{"id":134399,"date":"2019-03-04T07:09:24","date_gmt":"2019-03-04T06:09:24","guid":{"rendered":"https:\/\/www.ifun.de\/?p=134399"},"modified":"2019-03-04T07:09:24","modified_gmt":"2019-03-04T06:09:24","slug":"sicherheitsluecke-im-macos-schluesselbund-apple-will-kein-geld-in-die-hand-nehmen","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/sicherheitsluecke-im-macos-schluesselbund-apple-will-kein-geld-in-die-hand-nehmen-134399\/","title":{"rendered":"Sicherheitsl\u00fccke im macOS-Schl\u00fcsselbund: Apple will kein Geld in die Hand nehmen"},"content":{"rendered":"<p>Mittlerweile ist es einen Monat her, seit <a href=\"https:\/\/www.ifun.de\/schwachstelle-im-video-macos-schluesselbund-gibt-passwoerter-preis-133327\/\">bekannt wurde<\/a>, dass die im Schl\u00fcsselbund von macOS gespeicherten Passw\u00f6rter aufgrund einer Sicherheitsl\u00fccke nicht ausreichend gesch\u00fctzt sind. Der deutsche Sicherheitsforscher Linus Henze hat demonstriert, wie eine modifizierte Anwendung ohne Administratorzugriff die eigentlich verschl\u00fcsselt abgelegten Passw\u00f6rter auslesen kann. Details zu seiner Vorgehensweise wollte er allerdings erst an Apple weiterleiten, wenn das Unternehmen sich bereit erkl\u00e4rt, Informationen zu schwerwiegenden Sicherheitsl\u00fccken in branchen\u00fcblichem Ma\u00df zu verg\u00fcten.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/03\/macos-schwachstelle.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/03\/macos-schwachstelle.jpg\" alt=\"Macos Schwachstelle\" width=\"700\" height=\"420\" class=\"alignnone size-full wp-image-134406\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/03\/macos-schwachstelle.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/03\/macos-schwachstelle-500x300.jpg 500w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Apple hat sich allerdings nicht kooperativ gezeigt und blieb seinem <a href=\"https:\/\/www.ifun.de\/apple-zu-knausrig-sicherheitsluecken-verkaufen-sich-besser-unter-der-hand-109619\/\">in der Branche kritisierten<\/a> Sparkurs treu, ein Angebot an den Entwickler blieb somit aus. In Folge dessen hat sich Henze entschlossen, die Details zu der von ihm aufgefundenen Sicherheitsl\u00fccke an Apple zu \u00fcbermitteln, obwohl das Unternehmen zu keiner Kooperation bereit war. Die Sicherheitsl\u00fccke sei zu kritisch und die damit f\u00fcr Mac-Nutzer verbundenen Risiken zu gro\u00df.<\/p>\n<p>Henze hat uns auf Anfrage best\u00e4tigt, dass Apple sich auf seine erneute Kontaktaufnahme hin schlie\u00dflich bedankt und zugesichert hat, dass man den Fehler nun analysieren wolle.<\/p>\n<h2>Apples Verhalten steigert den Reiz von unseri\u00f6sen Angeboten<\/h2>\n<p>Das Verhalten Henzes darf nicht falsch verstanden werden. Der Mac-Spezialist hatte bei seinem Handeln nicht den pers\u00f6nlichen Vorteil im Auge, sondern kritisiert ein grunds\u00e4tzliches Problem. Apple bezahlt wenn \u00fcberhaupt, dann nur <a href=\"https:\/\/www.ifun.de\/apple-zu-knausrig-sicherheitsluecken-verkaufen-sich-besser-unter-der-hand-109619\/\">deutlich unter dem Branchen\u00fcblichen<\/a> liegende Belohnungen f\u00fcr das Auffinden von Sicherheitsl\u00fccken. Dies hat zur Folge, dass der Verkauf solcher Informationen in zwielichtigen Kreisen h\u00f6chst attraktiv wird. Auf dem Schwarzmarkt lassen sich um ein Vielfaches h\u00f6here Gewinne erzielen, da nicht nur Kriminelle, sondern oft auch Regierungsorganisationen oder die Anbieter der von Beh\u00f6rde zu horrenden Preisen erworbenen <a href=\"https:\/\/www.iphone-ticker.de\/bereits-umgangen-apples-usb-schutz-steht-auf-wackeligen-beinen-127419\/\">Hacking-Tools<\/a> stetig auf der Suche nach neuen Mitteln sind, Apples Schutzma\u00dfnahmen f\u00fcr die Privatsph\u00e4re zu umgehen.<\/p>\n<p>Dazu kommt, dass Apple nachgesagt wird, derartige Hinweise oft nicht ernst genug zu nehmen. Ein Beispiel daf\u00fcr ist die im Januar bekannt gewordene <a href=\"https:\/\/www.iphone-ticker.de\/facetime-sicherheitsluecke-offenbar-seit-etlichen-tagen-bekannt-136780\/\" title=\"FaceTime-Sicherheitsl\u00fccke offenbar seit etlichen Tagen bekannt\">FaceTime-Sicherheitsl\u00fccke<\/a>. Hier hatte der Hersteller die Hinweise zun\u00e4chst ignoriert und sich sp\u00e4ter erst auf \u00f6ffentlichen Druck hin bei den Auffindern bedankt und erkenntlich gezeigt.<\/p>\n<h2>Schl\u00fcsselbund speichert alle Passw\u00f6rter <\/h2>\n<p>Der <a href=\"https:\/\/support.apple.com\/de-de\/guide\/keychain-access\/what-is-keychain-access-kyca1083\/mac\">macOS-Schl\u00fcsselbund<\/a> speichert die von euch auf dem Rechner genutzten Passw\u00f6rter &#8211; \u00fcbrigens auch solche <a href=\"https:\/\/www.ifun.de\/wlan-tipp-warum-gastnetzwerke-sinnvoll-sind-72872\/\">f\u00fcr fremde WLAN-Netze<\/a> &#8211; und zeigt diese nach Eingabe eines Administrator-Kennworts auch im Klartext an. Dementsprechend sind die im Schl\u00fcsselbund gespeicherten Informationen hoch sensibel. Mehrfach wurden in der Vergangenheit macOS-Probleme zu Tage gef\u00f6rdert, die zumindest theoretische Risiken im Hinblick auf den Schl\u00fcsselbund deutlich machten. Apple sollte hier unbedingt mehr Verantwortungsgef\u00fchlt zeigen, und auf Hinweise wie die von Henze engagierter reagieren.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/b2ed47c879834c2ea3d8838c7c5bbffa\" width=\"1\" height=\"1\" class=\"tracking\"><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ifun.de\/macos-high-sierra-sicherheitsluecke-erlaubt-schluesselbund-zugriff-113375\/\" title=\"macOS High Sierra: Sicherheitsl\u00fccke erlaubt Schl\u00fcsselbund-Zugriff\">macOS High Sierra: Sicherheitsl\u00fccke erlaubt Schl\u00fcsselbund-Zugriff<\/a><\/li>\n<li><a href=\"https:\/\/www.ifun.de\/sicherheits-gau-in-macos-high-sierra-root-login-mit-leerem-password-moeglich-115852\/\" title=\"Sicherheits-GAU in macOS High Sierra: \u201eroot\u201c-Login mit leerem Password m\u00f6glich\">Sicherheits-GAU in macOS High Sierra: \u201eroot\u201c-Login mit leerem Password m\u00f6glich<\/a><\/li>\n<li><a href=\"https:\/\/www.ifun.de\/os-x-schluesselbund-laesst-sich-von-malware-austricksen-81241\/\" title=\"OS-X-Schl\u00fcsselbund l\u00e4sst sich von Malware austricksen\">OS-X-Schl\u00fcsselbund l\u00e4sst sich von Malware austricksen<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/sicherheitsluecke-im-macos-schluesselbund-apple-will-kein-geld-in-die-hand-nehmen-134399\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/03\/macos-schwachstelle-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Macos Schwachstelle\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Mittlerweile ist es einen Monat her, seit bekannt wurde, dass die im Schl\u00fcsselbund von macOS gespeicherten Passw\u00f6rter aufgrund einer Sicherheitsl\u00fccke nicht ausreichend gesch\u00fctzt sind. Der deutsche Sicherheitsforscher Linus Henze hat demonstriert, wie eine modifizierte Anwendung ohne Administratorzugriff die eigentlich verschl\u00fcsselt abgelegten Passw\u00f6rter auslesen kann. Details zu seiner Vorgehensweise wollte er allerdings erst an Apple weiterleiten, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":134406,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3],"tags":[6321,92],"class_list":["post-134399","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-apple","tag-mac","tag-sicherheit"],"acf":[],"aioseo_notices":[],"subheadline":["Infos zu Schwachstelle jetzt kostenlos \u00fcbermittelt"],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/11\/macbook-header.jpg"],"rest_api_enabler":{"subheadline":"Infos zu Schwachstelle jetzt kostenlos \u00fcbermittelt","featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/11\/macbook-header.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/134399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=134399"}],"version-history":[{"count":8,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/134399\/revisions"}],"predecessor-version":[{"id":134408,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/134399\/revisions\/134408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/134406"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=134399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=134399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=134399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}