Wachtwoord-aanval Linus Henze

Kwetsbaarheid in macOS-Sleutelhanger geeft wachtwoorden vrij

Wachtwoorden die je op de Mac opslaat worden bewaard in de Sleutelhanger. Maar de informatie die daarin staat is niet zo heel veilig, beweert beveiligingsonderzoeker Linus Henze.

De wachtwoorden kun je normaal alleen bekijken als je een wachtwoord invoert en ze zijn bovendien versleuteld, maar door een kwetsbaarheid in macOS Mojave 10.14.3 kun je toch ongewild toegang krijgen tot de Sleutelhanger-wachtwoorden. Kwaadaardige apps van derden kunnen op die manier de inhoud van de Sleutelhanger uitlezen en kopiëren, zonder dat daarvoor een admin-wachtwoord nodig is.


In een video laat Linus Henze nu zien hoe dat werkt. Henze zal de details pas aan Apple overdragen als hij hem een beloning in het vooruitzicht wordt gesteld. Apple heeft een Bug Bounty-programma waarbij mensen die een lek ontdekken een aardig geldbedrag kunnen krijgen, maar die geldt niet voor kwetsbaarheden in macOS.

Het gaat om een zero day exploit die alle Sleutelhanger-wachtwoorden van macOS Mojave en eerdere versies kan uitlezen, ook als je geen admin-rechten hebt en niet over het root-wachtwoord beschikt. Sterker nog: er wordt niet eens om een wachtwoord gevraagd.

In september 2017 ontdekte beveiligingsonderzoeker Patrick Wardle een soortgelijke bug. Wardle ontdekte overigens nog wel meer lekken, zoals nieuwe varianten van de Mac-malware Fruitfly 2 en Mac-malware die met onzichtbare muisklikken je gegevens kan stelen. Van Linus Henze hadden we echter nog nooit gehoord. Wel maakte hij in december 2018 een Safari-bug voor iOS bekend.

Bekijk ook

Kwetsbaarheid in macOS High Sierra maakt versleutelde wachtwoorden zichtbaar

Er blijkt een lek te zitten in macOS High Sierra, waardoor je versleutelde gebruikersnamen en wachtwoorden zichtbaar worden. De kwetsbaarheid is ontdekt door een beveiligingsonderzoeker.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

0 reacties

Reacties zijn gesloten voor dit artikel.