Systemy operacyjne pochodzące od Apple uważa się za względnie bezpiecznie, ponieważ rzadko kiedy świat obiega informacja, że ktoś wypuścił wirusa lub szpiegujące malware, które masowo infekowałoby komputery z macOS lub urządzenia mobilne z iOS. Jednak nie oznacza to, że oprogramowanie Apple jest bezbłędne i w 100% zabezpieczone. Pokazał to zaprezentowany ostatnio exploit, który bez problemu wykrada hasła z najnowszego macOS High Sierra.

Pęk kluczy jest bardzo wygodnym menadżerem haseł wbudowanym w systemy Apple. Zapamiętuje on nie tylko hasła do kont naszych serwisów internetowych, ale również sieci Wi-Fi. Korzystać mogą z niego również aplikacje, ale dostęp do haseł przyznany zostanie dopiero po tym, jak użytkownik wprowadzi hasło. Jednak zaprezentowany dzisiaj exploit robi to bez najmniejszej wiedzy użytkownika. Nie jest to również żaden tani trik, ponieważ hasła w pęku kluczy zaszyfrowane są algorytmem AES-256. Zatem mogłoby się wydawać, że są one w zupełności bezpieczne.

Exploit opracował Patrick Wardle, były pracownik NSA, obecny szef działu badawczego firmy Synack.

Jako dowód umieścił on w sieci nagranie pokazujące działanie exploita. Jedyne co musi zrobić użytkownik, to zainstalować zainfekowaną aplikację. Następnie bez wiedzy łączy się ona z komputerem osoby atakującej, a ta jednym kliknięciem pobiera listę haseł z pęku kluczy. Wszystko zostaje zapisane do jawnego pliku tekstowego i przesłane na serwer. Użytkownik nawet nie wie, że dzieje się coś podejrzanego.

Patrick Wardle poinformował Apple o znalezionej dziurze 7 września, jednak poprawka nie znalazła się w oficjalnej wersji macOS High Sierra. Apple skomentowało dzisiejsze doniesienie informując jednocześnie, że domyślna konfiguracja macOS nie zezwala na instalację aplikacji pochodzących z niezaufanych źródeł. Jednak Patrick Wardle dodał, że wymagany certyfikat można uzyskać przystępując do programu Apple Developer Program, którego członkostwo kosztuje 99 dolarów rocznie. Oczywiście w sieci już pojawiły się porady, żeby nie instalować najnowszej aktualizacji od Apple. Nic to nie da. Ta sama dziura znajduje się również w starszych wersjach macOS. Na szczęście można się przed nią dość łatwo ustrzec. Wystarczy, zmienić hasło chroniące pęk kluczy na inne, niż hasło użytkownika. Wtedy opisywany exploit nie zadziała. Patrick Wardle zastrzegł, że nie upubliczni kodu swojego exploita, dopóki Apple nie załata dziury.

Źródło: Ars Technica

BS
Bernard to redaktor naczelny SpeedTest.pl. Jest analitykiem i pasjonatem gier. Studiował na Politechnice Wrocławskiej informatykę i zarządzanie. Lubi szybkie samochody, podróże do egzotycznych krajów oraz dobre książki z kategorii fantastyka.