Wachtwoord-aanval Linus Henze

Kwetsbaarheid in macOS-Sleutelhanger geeft wachtwoorden vrij

Wachtwoorden die je op de Mac opslaat worden bewaard in de Sleutelhanger. Maar de informatie die daarin staat is niet zo heel veilig, beweert beveiligingsonderzoeker Linus Henze.

De wachtwoorden kun je normaal alleen bekijken als je een wachtwoord invoert en ze zijn bovendien versleuteld, maar door een kwetsbaarheid in macOS Mojave 10.14.3 kun je toch ongewild toegang krijgen tot de Sleutelhanger-wachtwoorden. Kwaadaardige apps van derden kunnen op die manier de inhoud van de Sleutelhanger uitlezen en kopiëren, zonder dat daarvoor een admin-wachtwoord nodig is.

In een video laat Linus Henze nu zien hoe dat werkt. Henze zal de details pas aan Apple overdragen als hij hem een beloning in het vooruitzicht wordt gesteld. Apple heeft een Bug Bounty-programma waarbij mensen die een lek ontdekken een aardig geldbedrag kunnen krijgen, maar die geldt niet voor kwetsbaarheden in macOS.

Het gaat om een zero day exploit die alle Sleutelhanger-wachtwoorden van macOS Mojave en eerdere versies kan uitlezen, ook als je geen admin-rechten hebt en niet over het root-wachtwoord beschikt. Sterker nog: er wordt niet eens om een wachtwoord gevraagd.

In september 2017 ontdekte beveiligingsonderzoeker Patrick Wardle een soortgelijke bug. Wardle ontdekte overigens nog wel meer lekken, zoals nieuwe varianten van de Mac-malware Fruitfly 2 en Mac-malware die met onzichtbare muisklikken je gegevens kan stelen. Van Linus Henze hadden we echter nog nooit gehoord. Wel maakte hij in december 2018 een Safari-bug voor iOS bekend.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 5 februari 2019, 17:01
Bron Bron iFun
Categorie Mac & macOS
Onderwerpen beveiliging, bug, icloud sleutelhanger

Reacties zijn gesloten voor dit artikel.