Hacker zeigt Demo-Angriff
Schwachstelle im Video: macOS-Schlüsselbund gibt Passwörter preis
Auf dem Mac gesicherter Passwörter, also etwa WLAN-Zugangsdaten, App-Kennwörter und Online-Accounts, werden von Apples Desktop-Betriebssystem für gewöhnlich verschlüsselt im macOS-Schlüsselbund abgelegt und lassen sich anschließend nur von Systemadministratoren und stets erst nach störrischer Passwort-Abfrage einsehen. So zumindest die Theorie.
Wie der deutsche Sicherheitsforscher Linus Henze jetzt demonstriert hat, ermöglicht eine System-Schwachstelle, die auch unter macOS Mojave 10.14.3 noch vorhanden ist, den unautorisierten Zugriff auf die im Schlüsselbund abgelegten Kennwörter.
Der Angriffsvektor liegt damit auf der Hand: Entsprechend vorbereitete Drittanwendungen könnten den gesamten Schlüsselbund-Inhalt auslesen und „nach Hause“ übertragen, ohne dafür auf das Administrator-Kennwort angewiesen zu sein. Eine relativ gravierende Schwachstelle, deren Details Henze offenbar erst dann an Apple durchreichen wird, wenn Cupertino das Auffinden von macOS-Sicherheitslücken mit branchenüblichen Geld-Prämien belohnt, die im Rahmen eines Bug-Bounty-Programms ausgezahlt werden.
In this video, I’ll show you a 0day exploit that allows me to extract all your keychain passwords on macOS Mojave (and lower versions). Without root or administrator privileges and without password prompts of course. […] I won’t release this. The reason is simple: Apple still has no bug bounty program (for macOS), so blame them.
Zwar bietet Apple seit 2016 ein eigenes Bug-Bounty-Programm an, zahlt jedoch vergleichsweise wenig Kopfgeld und belohnt vornehmlich Hinweise auf iCloud-, Boot- und Chip-Schwachstellen
Ein ähnlicher System-Fehler wurde von dem Security-Experten Patrick Wardle bereits im September 2017 entdeckt – ifun.de berichtet.