Kwetsbaarheid in macOS-Sleutelhanger geeft wachtwoorden vrij
De wachtwoorden kun je normaal alleen bekijken als je een wachtwoord invoert en ze zijn bovendien versleuteld, maar door een kwetsbaarheid in macOS Mojave 10.14.3 kun je toch ongewild toegang krijgen tot de Sleutelhanger-wachtwoorden. Kwaadaardige apps van derden kunnen op die manier de inhoud van de Sleutelhanger uitlezen en kopiëren, zonder dat daarvoor een admin-wachtwoord nodig is.
In een video laat Linus Henze nu zien hoe dat werkt. Henze zal de details pas aan Apple overdragen als hij hem een beloning in het vooruitzicht wordt gesteld. Apple heeft een Bug Bounty-programma waarbij mensen die een lek ontdekken een aardig geldbedrag kunnen krijgen, maar die geldt niet voor kwetsbaarheden in macOS.
Het gaat om een zero day exploit die alle Sleutelhanger-wachtwoorden van macOS Mojave en eerdere versies kan uitlezen, ook als je geen admin-rechten hebt en niet over het root-wachtwoord beschikt. Sterker nog: er wordt niet eens om een wachtwoord gevraagd.
In september 2017 ontdekte beveiligingsonderzoeker Patrick Wardle een soortgelijke bug. Wardle ontdekte overigens nog wel meer lekken, zoals nieuwe varianten van de Mac-malware Fruitfly 2 en Mac-malware die met onzichtbare muisklikken je gegevens kan stelen. Van Linus Henze hadden we echter nog nooit gehoord. Wel maakte hij in december 2018 een Safari-bug voor iOS bekend.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Het laatste nieuws over Apple van iCulture
- MacBook Pro M4 vs MacBook Pro M3: wat zijn de verschillen? (31-10)
- Voor wie dat wil: Apple Intelligence gebruiken in Windows-apps (31-10)
- MacBook Pro M4 functies: dit is er allemaal vernieuwd (30-10)
- MacBook Air M3 2024 prijzen: nu met betere specs (30-10)
- Goed nieuws: MacBook Air heeft nu standaard 16GB RAM voor dezelfde prijs (30-10)
Reacties: 0 reacties