研究员披露macOS Keychain 0day,可静默获取存储密码

栏目: 编程工具 · 发布时间: 5年前

研究员披露macOS Keychain 0day,可静默获取存储密码

安全研究员 Linus Henze 演示了一个影响 Keychain 密码管理系统的 0day 漏洞。Keychain 密码管理系统用于存储应用程序、服务器和网站的密码以及和银行账户相关的敏感信息。

macOS Keychain app中存储的所有数据都默认加密,目的是阻止其他用户或第三方应用未获许可的情况下获得访问权限。

Henze 上周在苹果 macOS 操作系统中发现的这个漏洞存在于“Keychain的访问控制中”,可使潜在攻击者从Mac本地用户窃取 Keychain 密码,而无需管理权限或Keychain主密码。

Henze 指出,“只要 Keychain 未被锁定(通常登录后就是未锁定状态),除了System Keychain 可能被锁定外” 这个0day漏洞就能起作用。

另外,该利用影响当前最新版本 10.14.3 Mojave 以及之前的所有版本,会在不显示任何用户提示的情况下提取密码。

Henze 还构建了名为 KeySteal 的PoC来展示0day 如何运作(演示视频地址: YouTube )。

说到是否尝试和苹果公司联系,Henze表示苹果公司主动联系他并要求获得全部详情,但他指出除非苹果公司能推出像其它大公司那样的关于macOS的漏洞奖励计划,否则拒绝给出详情。他表示赚钱并非自己的目的,自己很喜欢苹果公司的产品,希望通过借漏洞奖励计划使苹果产品变得更加安全。

其实这并非研究人员发现的首个macOS Keychain 0day漏洞。前NSA黑客 Patrick Wardle一年前曾发现类似漏洞KeychainStealer。苹果公司收到报告后在发布macOS 10.13 High Sierra前修复。

遗憾的是,Wardle发现的这个漏洞的补丁并未出现在官方 High Sierra 发布中。

Wardle此前还发现另外一个0day,可导致攻击者绕过 macOS High Sierra中新增的“安全内核扩展加载(SKEL)”功能中,导致攻击者能够加载恶意内核扩展并完全控制Mac。

本文由360代码卫士翻译自 BleepingComputer

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上所述就是小编给大家介绍的《研究员披露macOS Keychain 0day,可静默获取存储密码》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

数据密集型应用系统设计

数据密集型应用系统设计

Martin Kleppmann / 赵军平、李三平、吕云松、耿煜 / 中国电力出版社 / 2018-9-1 / 128

全书分为三大部分: 第一部分,主要讨论有关增强数据密集型应用系统所需的若干基本原则。首先开篇第1章即瞄准目标:可靠性、可扩展性与可维护性,如何认识这些问题以及如何达成目标。第2章我们比较了多种不同的数据模型和查询语言,讨论各自的适用场景。接下来第3章主要针对存储引擎,即数据库是如何安排磁盘结构从而提高检索效率。第4章转向数据编码(序列化)方面,包括常见模式的演化历程。 第二部分,我们将......一起来看看 《数据密集型应用系统设计》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

URL 编码/解码
URL 编码/解码

URL 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具