{"id":120459,"date":"2018-04-01T13:00:07","date_gmt":"2018-04-01T11:00:07","guid":{"rendered":"https:\/\/www.ifun.de\/?p=120459"},"modified":"2018-04-01T13:24:38","modified_gmt":"2018-04-01T11:24:38","slug":"update-macos-sichert-klartext-passwort-fuer-verschluesselte-apfs-volumes","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/update-macos-sichert-klartext-passwort-fuer-verschluesselte-apfs-volumes-120459\/","title":{"rendered":"Update: macOS sichert Klartext-Passwort f\u00fcr verschl\u00fcsselte APFS-Volumes"},"content":{"rendered":"<p><strong>Update vom 1. April<\/strong><br \/>\nApples Vers\u00e4umnis scheint problematischer als bislang angenommen. Wie die Webseite <a href=\"https:\/\/www.mac4n6.com\/blog\/2018\/3\/30\/omg-seriously-apfs-encrypted-plaintext-password-found-in-another-more-persistent-macos-log-file\">mac4n6.com berichtete<\/a>, auf deren Konto bereits die initiale Sichtung der ungew\u00f6hnliche Passwort-Ablage des Desktop-Betriebssystems geht, tauchen die Klartext-Passw\u00f6rter f\u00fcr verschl\u00fcsselte APFS-Datentr\u00e4ger auch in der System-Logdatei \/var\/log\/install.log auf.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/konsole.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-120591\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/konsole.jpg\" alt=\"Konsole\" width=\"500\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/konsole.jpg 1500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/konsole-300x157.jpg 300w, https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/konsole-768x402.jpg 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/konsole-1024x536.jpg 1024w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/a><\/p>\n<p>Da diese weitaus l\u00e4nger in den Log-Verzeichnissen des Mac-Betriebssystems behalten wird, ist die Wahrscheinlichkeit, dass diese eigentlich geheime Datentr\u00e4ger-Passw\u00f6rter auch nach nach mehreren System-Updates noch preisgeben, weitaus gr\u00f6\u00dfer, als bei der in der vergangenen Woche gesichteten Ablage.<\/p>\n<p>Im Gegensatz zum ersten Berichte vom 21. M\u00e4rz konnte das Vorhandensein des Passworts in der Systemdatei \/var\/log\/install.log von mehreren Anwendern <a href=\"https:\/\/news.ycombinator.com\/item?id=16723156\">\u00fcberpr\u00fcft und best\u00e4tigt<\/a> werden.<\/p>\n<p>Was sind die Auswirkungen? Haben Dritte physikalischen Zugriff auf einen Mac und dessen Haupt-Datentr\u00e4ger, k\u00f6nnen die Passw\u00f6rter f\u00fcr eventuell zus\u00e4tzlich vorhandene, verschl\u00fcsselte APFS-Datentr\u00e4ger einfach aus den Log-Dateien ausgelesen und genutzt werden.<\/p>\n<p><strong>Original-Eintrag vom 28. M\u00e4rz<\/strong><\/p>\n<p>Das <a href=\"https:\/\/www.bsi-fuer-buerger.de\/SharedDocs\/Warnmeldungen\/DE\/TW\/2018\/03\/warnmeldung_tw-t18-0039.html\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik<\/a> (BSI) empfiehlt Mac-Besitzern, sofern noch nicht geschehen auf die letzte Version von macOS High Sierra 10.13.3 zu aktualisieren. Hintergrund ist eine Schwachstelle in Apples Festplattendienstprogramm.<\/p>\n<p>Wenn unter den vorherigen Versionen von macOS Sierra mit Apples neuem Dateisystem APFS formatierte externe Datentr\u00e4ger <a href=\"https:\/\/support.apple.com\/de-de\/guide\/disk-utility\/encrypt-and-protect-a-disk-with-a-password-dskutl35612\/mac\">verschl\u00fcsselt<\/a> wurden, wurde das zugeh\u00f6rige Passwort im Klartext in einer Logdatei des Systems abgelegt. Eine Person mit entsprechendem Zugriff auf den Mac k\u00f6nnte somit auch Zugriff auf die verschl\u00fcsselt abgespeicherten Daten erlangen.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/festplatten-dienstprogramm-apfs-verschluesseln.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-120461\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/festplatten-dienstprogramm-apfs-verschluesseln.jpg\" alt=\"Festplatten Dienstprogramm Apfs Verschluesseln\" width=\"700\" height=\"436\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/festplatten-dienstprogramm-apfs-verschluesseln.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/festplatten-dienstprogramm-apfs-verschluesseln-300x187.jpg 300w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Das BSI stuft die Gef\u00e4hrdung als \u201emittel\u201c ein, da f\u00fcr die Ausnutzung der L\u00fccke Zugriff auf den Mac mit Administratorrechten erforderlich ist. Dennoch sollten Nutzer sich der Schwachstelle bewusst sein und ihre Systeme nach M\u00f6glichkeit auf neuesten Stand bringen.<\/p>\n<p>Wichtig ist in diesem Zusammenhang auch der <a href=\"https:\/\/www.mac4n6.com\/blog\/2018\/3\/21\/uh-oh-unified-logs-in-high-sierra-1013-show-plaintext-password-for-apfs-encrypted-external-volumes-via-disk-utilityapp\">Hinweis<\/a>, dass der Fehler f\u00fcr bereits bestehende APFS-Datentr\u00e4ger auch unter der aktuellen macOS-Version weiter besteht. Wenn ihr also mit macOS 10.13 ein zuvor unverschl\u00fcsseltes, aber vorhandenes APFS-Volume verschl\u00fcsselt, wird das Passwort wieder im Klartext abgelegt. Die APFS-Volumes m\u00fcssen mit macOS 10.13 neu angelegt werden, damit der Fehler behoben ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/update-macos-sichert-klartext-passwort-fuer-verschluesselte-apfs-volumes-120459\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/festplatten-dienstprogramm-apfs-verschluesseln-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Festplatten Dienstprogramm Apfs Verschluesseln\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Update vom 1. April Apples Vers\u00e4umnis scheint problematischer als bislang angenommen. Wie die Webseite mac4n6.com berichtete, auf deren Konto bereits die initiale Sichtung der ungew\u00f6hnliche Passwort-Ablage des Desktop-Betriebssystems geht, tauchen die Klartext-Passw\u00f6rter f\u00fcr verschl\u00fcsselte APFS-Datentr\u00e4ger auch in der System-Logdatei \/var\/log\/install.log auf. Da diese weitaus l\u00e4nger in den Log-Verzeichnissen des Mac-Betriebssystems behalten wird, ist die Wahrscheinlichkeit, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":120461,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[2033,6321,3095,92],"class_list":["post-120459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-festplattendienstprogramm","tag-mac","tag-macos","tag-sicherheit"],"acf":[],"aioseo_notices":[],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/apfs-1.jpg"],"subheadline":["BSI r\u00e4t zum Update"],"rest_api_enabler":{"featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/03\/apfs-1.jpg","subheadline":"BSI r\u00e4t zum Update"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/120459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=120459"}],"version-history":[{"count":6,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/120459\/revisions"}],"predecessor-version":[{"id":120593,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/120459\/revisions\/120593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/120461"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=120459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=120459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=120459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}