macOS 10.12.2 lost een groot beveiligingsprobleem op

MacOS 10.12.2 werd vorige week door Apple uitgebracht, de nieuwe versie van het besturingssysteem die een verscheidenheid aan door gebruikers gemelde problemen oplost. Daarnaast heeft Apple ook een beveiligingsprobleem in macOS 10.12.1 opgelost waardoor het wachtwoord van een Mac via Thunderbolt kon worden uitgepakt.

Het extraheren van het wachtwoord van een Mac was mogelijk in macOS 10.12.1 met behulp van een Thunderbolt-apparaat van $ 300, zelfs als de Mac vergrendeld was. In het onderstaande filmpje kun je zien hoe de hele procedure er op macOS 10.12.1 uitziet, maar in macOS 10.12.2 werd het geblokkeerd door het bedrijf Apple, waardoor het nu niet meer mogelijk is.

Apple hoorde al in augustus van dit jaar van dit beveiligingslek en vroeg de onderzoeker die het ontdekte geen details te geven over de exploitatie ervan. Hij luisterde naar de smeekbeden van Apple, dus in macOS 10.12.2 was het opgelost en kan geen enkele hacker het gebruiken om toegang te krijgen tot de gegevens van een Mac.

Hieronder vindt u een verklaring voor het aan Apple gemelde probleem, maar u kunt er zeker van zijn dat dit niet langer bestaat in macOS 10.12.2.

"Het eerste probleem is dat de Mac zichzelf niet beschermt tegen Direct Memory Access (DMA)-aanvallen voordat macOS wordt gestart. EFI, dat in dit vroege stadium actief is, maakt Thunderbolt mogelijk, waardoor kwaadaardige apparaten geheugen kunnen lezen en schrijven. In dit stadium is macOS nog niet gestart. macOS bevindt zich op de gecodeerde schijf – die moet worden ontgrendeld voordat deze kan worden gestart. Zodra macOS is gestart, wordt DMA-beveiliging standaard ingeschakeld. Het tweede probleem is dat het FileVault-wachtwoord als leesbare tekst in het geheugen wordt opgeslagen en dat het niet automatisch uit het geheugen wordt gewist zodra de schijf wordt ontgrendeld. Het wachtwoord wordt op meerdere geheugenlocaties geplaatst – die allemaal lijken te bewegen tussen herstarts, maar binnen een vast geheugenbereik.”