Hacker scopre un exploit MacOS che è in grado di accedere alle password di sistema
Linus Henze, ricercatore per la sicurezza, ha recentemente scoperto una vulnerabilità all'interno di MacOS Mojave che consente a un'applicazione non autorizzata di rubare le password dai portachiavi "login" e "system" del Mac. Come sistema di gestione delle password di macOS, Keychain è stato implementato da Mac OS 8.6, mantenendo i dati più importanti dell'utente sicuri e protetti; tuttavia, ultimamente non sembra che stia facendo il lavoro. Un simile exploit è stato scoperto e aggiornato nel 2017, ma ora la scoperta di Henze, che ha nominato KeySteal, è attualmente ancora disponibile in MacOS e disponibile per l'exploit degli hacker.
KeySteal può accedere e visualizzare i portachiavi di un sistema senza richiedere alcuna autorizzazione da parte dell'utente. Tale azione è tipicamente protetta da una password dell'amministratore che deve essere immessa prima che a un'applicazione venga concesso l'accesso a una singola parte del portachiavi. L'exploit stesso deve essere lanciato quando un utente ha effettuato l'accesso e potrebbe essere estremamente pericoloso se scaricato in modo non sospetto. L'exploit ignora completamente le misure di sicurezza di Apple, come il chip di sicurezza T2 dell'azienda, e quindi sono completamente inefficaci.
L'exploit KeySteal di Henze non è stato chiaramente spiegato a livello tecnico; tiene lontana la conoscenza dal pubblico per evitare di causare problemi di sicurezza diffusi, ma lo ha anche tenuto da Apple. Un punto che è stato regolarmente citato dai ricercatori di sicurezza MacOS è che Apple non offre una taglia per gli exploit come fa con la sua piattaforma iOS. Pertanto, i ricercatori di sicurezza che passano il loro tempo scoprendo gli exploit non sono ricompensati per il loro lavoro. È prassi comune pagare i ricercatori di sicurezza per trovare bug e altri exploit, mettendo la posizione di Apple con MacOS in una posizione unica.
A partire da questo momento, Apple non ha commentato l'exploit, né ha rilasciato una patch per la protezione della vulnerabilità. Pertanto, gli utenti preoccupati per l'exploit di KeySteal dovrebbero continuare a seguire le pratiche di sicurezza sicure quando scaricano contenuti dal web – non acquisire contenuti da fonti sconosciute e non eseguire applicazioni che non sono familiari. L'exploit precedente ha richiesto a Apple circa due settimane per la patch, ma il ricercatore, Patrick Wardle , ha fornito alla compagnia informazioni dettagliate, quindi è stato messo in dubbio per quanto tempo ci vorrà Apple per scoprire il problema attuale prima di offrire l'aggiornamento.
- Miglior software gratuito di controllo parentale per PC, Mac, iOS e Android
- Come proteggere con password un PDF
- Le migliori app per Mac per il 2019
( Fonte )