

セキュリティ研究者のリヌズ・ヘンゼ氏は、macOS Mojaveのキーチェーンに保存されたパスワードにアクセスするためのエクスプロイトと思われるもののビデオデモを公開した。しかし、ヘンゼ氏は抗議のため、この発見をAppleと共有しない意向を示している。
ヘンゼ氏は過去にも正当な iOS の脆弱性を公に公開しており、信頼性の実績があります。
しかし、ヘンゼ氏は、Apple のバグ報奨金プログラムが macOS ではなく iOS にのみ適用されていることに不満を抱いており、最近のキーチェーン侵入に関する詳細情報を公開しないことに決めた。
KeyStealデモアプリは、攻撃を実行するために管理者権限を必要としません。また、アクセス制御リストが設定されているかどうかも問題ではありません。このエクスプロイトは、システム整合性保護(SIP)が有効になっているマシンでも成功することが報告されています。
こちらは「KeySteal」のデモビデオです。
Heise.deによると、このエクスプロイトは「ログイン」キーチェーンと「システム」キーチェーン内のすべての項目にアクセスできるとのことです。iCloudキーチェーンはデータの保存方法が異なっているため、この脆弱性の影響を受けません。
ユーザーは、追加のパスワードを使用してログイン キーチェーンをロックすることで積極的に自分自身を防御できますが、これはデフォルトの構成ではなく、macOS の使用時にセキュリティ認証ダイアログが無限に表示されるため、有効にするのは便利ではありません。
現時点で Apple がこの問題を認識しているかどうかは不明だ。
ヘンゼ氏は、バグ報奨金プログラムをiOSに加えてmacOSにも拡大するようAppleに圧力をかけたいと考えており、他のハッカーやセキュリティ研究者にMacのセキュリティ問題を公表するよう奨励している。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。