Экс-хакер из АНБ проэксплуатировал уязвимость macOS High Sierra
За несколько часов до официального релиза новой версии Apple macOS, получившей название High Sierra (10.13), известный исследователь безопасности Патрик Уордл (Patrick Wardle) опубликовал видео, демонстрирующее эксплуатацию уязвимости в еще не вышедшей ОС.
В видео показано, как приложение, загруженное на систему из интернета, эксплуатирует неизвестную уязвимость и получает доступ к содержимому файла Keychain в незашифрованном виде. Keychain представляет собой macOS-приложение наподобие локального менеджера паролей, где хранятся пароли и другие данные учетных записей.
По умолчанию вся информация в Keychain шифруется и для получения к ней доступа необходим мастер-пароль. Однако обнаруженная Уордлом уязвимость позволяет извлечь каждый пароль в незашифрованном виде без использования мастер-пароля. Исследователь протестировал эксплоит на High Sierra, однако, по его словам, он работает и на более старых версиях macOS и OS X.
Для эксплуатации уязвимости Уордл, в свое время работавший на Агентство безопасности США, создал приложение keychainStealer (в видео продемонстрирована локальная эксплуатация). Эксплоит может доставляться на атакуемую систему с помощью фишинговых писем.
Исследователь сообщил Apple о проблеме в начале текущего месяца, однако компания так и не исправила ее.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш