Mac OS X 10.7.3のバグによりパスワードがプレーンテキストで公開されるc

Mac OS X 10.7.3のバグによりパスワードがプレーンテキストで公開されるc
Mac OS X 10.7.3のバグによりパスワードがプレーンテキストで公開されるc

セキュリティ研究者のDavid Emery氏(ZDNET経由)は、Mac OS X 10.7.3にログインパスワードを平文で保存するバグを発見したと主張しました。最近のニュースレターで、彼は何者か(おそらくAppleのプログラマー)が誤って「デバッグスイッチ(DEBUGLOG)をオンにし」、パスワードをシステム全体のデバッグログファイルに保存したと主張しました。Emery氏は、Lionへのアップグレード前にAppleの「レガシー」Filevaultで暗号化されたフォルダが危険にさらされていると説明しました。

…グループ管理者がアクセス可能なファイルを読み取れる人は誰でも、2012年2月初旬の10.7.3へのアップグレード以降にログインした、レガシー(LION以前)Filevaultホームディレクトリのユーザー全員のログインパスワードを知ることができます…これは見た目以上に深刻な問題です。問題のログは、マシンをFireWireディスクモードで起動し、ドライブをディスクとして開くことで読み取ることも、LION対応のリカバリパーティションを起動し、利用可能なスーパーユーザーシェルを使用してメインファイルシステムパーティションをマウントし、ファイルを読み取ることでも読み取ることができるからです。これにより、ログインパスワードを全く知らないマシンの暗号化パーティションに侵入できる可能性があります。

また、ユーザー名とパスワードで保護されているはずのコンテンツにもアクセスできてしまう可能性があります。幸いなことに、保存されたパスワードファイルはデフォルトで「数週間」しか保存されません。しかし、ログファイルもプレーンテキストでバックアップされるため、Time Machineのバックアップにも影響が及びます。エメリー氏は、Appleが問題を修正するまでの間、自分自身を守る最善の方法はFileVault 2を使うことだと述べています。

Filevault 2 (ディスク全体の暗号化) を使用すると、FireWire ディスクおよびリカバリ パーティション攻撃から部分的に保護することができます。Filevault 2 を使用すると、ディスクのメイン パーティションにあるファイルにアクセスする前に、少なくとも 1 つのユーザー ログイン パスワードを知ることが必要になります。また、リカバリ パーティションや外部メディアを起動したり、FireWire ディスク モードに入る前に入力する必要があるファームウェア パスワードを設定することで、さらに弱い保護を実現できます。ただし、Apple のフィールド サポート (「Genius Bar」) 担当者には、これをオフにする標準的な手法が知られています

Appleはこのバグが報道されるにつれて速やかに修正に着手すると予想されますが、ZDNETが指摘しているように、このバグは3ヶ月前にAppleサポートコミュニティで報告されたものの、回答は得られていません。Appleからの回答が届き次第、改めてお知らせいたします。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。