macOS High Sierra – Kritische Sicherheitslücke aufgedeckt

macOS High Sierra weist die erste im Apple-Betriebssystem entdeckte Schwachstelle auf, die den Diebstahl von Passwörtern und Benutzernamen ermöglicht.

MacOS High Sierra hat am Tag der Veröffentlichung der neuen Version des Betriebssystems für das Unternehmen eine kritische Schwachstelle entdeckt Apple, seit gestern Abend verfügbar. Ein ehemaliger NSA-Forscher hat diese Schwachstelle in macOS High Sierra entdeckt und demonstriert im folgenden Videoclip, wie man sie ausnutzt, damit Apple über ihre Existenz Bescheid weiß und sie schnell beheben kann.

macOS High Sierra weist eine Schwachstelle auf, durch die Schlüsselbund-Benutzernamen und -Kennwörter auch ohne Verwendung des Betriebssystem-Administratorkennworts im Klartext angezeigt werden können. Es scheint, dass in macOS High Sierra und früheren Versionen des Betriebssystems nur nicht signierte Anwendungen anfällig sind, sodass im AppStore verfügbare Anwendungen von diesem offengelegten Problem nicht betroffen sein sollten.

macOS High Sierra – kritische Sicherheitslücke offengelegt

macOS High Sierra kann nicht einfach ausgenutzt werden, da der Benutzer dazu verleitet werden muss, Schadsoftware auf dem Mac zu installieren, Sicherheitswarnungen zu ignorieren und Gatekeeper zuvor zu deaktivieren. Der Forscher behauptet, dass der Exploit nicht so schwierig ist, wie es scheint, aber in Wirklichkeit ist es schwer zu sagen, wie recht er hat, und macOS High Sierra muss die Schwachstelle von Apple reparieren lassen.

macOS High Sierra verfügte nicht über den vom Computersicherheitsforscher aufgedeckten Quellcode des Exploits, sodass die Schwachstelle vorerst von keinem Hacker ausgenutzt werden kann. Apple wird die Schwachstelle in einem zukünftigen Update für macOS High Sierra beheben, daher bleibt abzuwarten, wie lange es dauern wird, bis sie angeboten wird, auch wenn nicht viele Menschen von ihrer Existenz betroffen sind.

„Ohne Root-Rechte kann ich, wenn der Benutzer angemeldet ist, den Schlüsselbund sichern und exfiltrieren, einschließlich der Klartext-Passwörter.“ Normalerweise sollten Sie das nicht programmgesteuert tun können. Die meisten Angriffe, die wir heute sehen, beinhalten Social Engineering und scheinen erfolgreich auf Mac-Benutzer abzuzielen.“