KeySteal: enorm macOS-sårbarhet kan utnyttjas för att avslöja lösenord för nyckelring

0 Shares

KeySteal

En missnöjd säkerhetsforskare har avslöjat ett utnyttjande med ett klick som utnyttjar en macOS-sårbarhet för att avslöja alla lösenord som är lagrade i en Macs nyckelring.

Linus Henze utvecklade ett exploateringsverktyg som heter KeySteal som använder ett 0-dagarsfel för att extrahera nyckelringslösenord på macOS Mojave och äldre. Han betonar att varken root-åtkomst eller administratörsbehörighet krävs, och inga lösenordsfrågor genereras av verktyget. Henze kommer inte att hjälpa Apple att lösa problemet eftersom företaget inte erbjuder ett bug-bounty-program för macOS.

Se även:

Henze är ett välkänt namn och han ansvarar för att tidigare avslöja iOS-sårbarheter. Som påpekats av 9to5Mac har han “trovärdighet”.

Utnyttjandet han har skapat är sådant att det inte spelar någon roll om systemintegritetsskydd är aktiverat eller om åtkomstkontrollistor är inställda. Den kan extrahera lösenord från inloggningen och systemet, men inte iCloud-nyckelringen.

Henze lade upp en video av verktyget han skapade på YouTube, som han säger:

Jag ska visa dig ett 0-dagars utnyttjande som gör att jag kan extrahera alla dina (lokala) nyckelringslösenord på macOS Mojave (och lägre versioner). Utan root- eller administratörsbehörighet och utan lösenordsuppmaningar förstås.

Det här är inte första gången. Du kanske kommer ihåg KeychainStealer från @patrickwardle, släppt 2017 för macOS High Sierra, som också kan stjäla alla dina nyckelringslösenord. Medan sårbarheten han använde redan är korrigerad, fungerar den jag hittade fortfarande, även i macOS Mojave.

Han lägger till:

Jag kommer inte att släppa detta. Anledningen är enkel: Apple har fortfarande inget bug bounty-program (för macOS), så klandra dem.

Kolla in videon nedan för att se exploateringen i aktion:

Apple har ännu inte kommenterat.

0 Shares