En tidligere NSA-medarbejder bekræfter en farlig OS X 10.10.3-sårbarhed (video)

OS X 10.10.3 skulle have løst blandt andet en ekstremt farlig sårbarhed kaldet RootPipe, hvilket giver hackere mulighed for at få administratoradgang til brugernes Mac'er og kontrollere dem uden efterfølgende godkendelse, men lokal adgang til Mac'en er påkrævet for hele operationen.

Selv OS X 10.10.3 skulle løse problemet, viser en tidligere ansat i NSA i videoen ovenfor, at den forbliver aktiv i operativsystemet hos dem fra Apple, alt hvad vi ser der er bekræftet af en computersikkerhedsforsker, så der er ingen tvivl om problemets eksistens.

På min flugt tilbage fra at præsentere på Infiltrate (fantastisk konference forresten), fandt jeg en ny, men alligevel triviel måde for enhver lokal bruger at genbruge rootpipe – selv på et fuldt patchet OS X 10.10.3-system. I ånden af ​​ansvarlig offentliggørelse vil jeg (på nuværende tidspunkt) ikke give de tekniske detaljer om angrebet (udover naturligvis til Apple). Jeg følte dog, at OS X-brugere i mellemtiden skulle være opmærksomme på risikoen.

Den tidligere medarbejder i NSA hævder, at han bruger en metode til at omgå den løsning, som Apple har lavet for den eksisterende sårbarhed i OS X 10.10.3, en forsker i computersikkerhed, der på dagen for udgivelsen af ​​opdateringen til OS X udtalte, at ændringen foretaget af Apple-virksomheden kan omgås på forskellige måder.

Den tidligere medarbejder i NSA hævder, at han var tæt på at demonstrere sårbarheden i en Apple Store i Apple-virksomheden, men i stedet sendte han alle detaljer vedrørende dette sikkerhedsproblem til det amerikanske firma, så sandsynligvis i OS X 10.10.4 det vil blive løst definitivt af amerikanerne.

I betragtning af at i dag fandt jeg ud af det en meget alvorlig sårbarhed, der findes i over 1500 applikationer, der er tilgængelige i App Store, oplysningerne om RootPipe sætter bestemt ikke Apple-virksomheden i et godt lys, selvom det i tilfælde af applikationer ikke er fejlen hos dem fra Cupertino, men hos udviklerne.