macOS High Sierra – wykryto krytyczną lukę w zabezpieczeniach

macOS High Sierra ma pierwszą odkrytą lukę w systemie operacyjnym Apple, pozwalającą na kradzież haseł i nazw użytkowników.

MacOS High Sierra posiada krytyczną lukę ujawnioną już w dniu premiery nowej wersji systemu operacyjnego dla firmy Apple, jest dostępny od wczoraj wieczorem. Były badacz NSA odkrył tę lukę w systemie macOS High Sierra, a na poniższym klipie wideo pokazuje, jak ją wykorzystać, aby Apple wiedział o jej istnieniu i mógł szybko ją naprawić.

macOS High Sierra ma lukę, która może wyświetlać nazwy użytkowników i hasła pęku kluczy w postaci zwykłego tekstu, nawet bez użycia hasła administratora systemu operacyjnego. Wygląda na to, że w systemie macOS High Sierra i poprzednich wersjach systemu operacyjnego podatne są tylko niepodpisane aplikacje, więc ujawniony problem nie powinien dotyczyć aplikacji dostępnych w AppStore.

macOS High Sierra – ujawniono krytyczną lukę

macOS High Sierra nie może być łatwo wykorzystany, ponieważ trzeba nakłonić użytkownika do zainstalowania złośliwego oprogramowania na komputerze Mac, ignorując ostrzeżenia dotyczące bezpieczeństwa i wcześniej wyłączając funkcję Gatekeeper. Badacz twierdzi, że exploit nie jest tak trudny, jak się wydaje, jednak w rzeczywistości trudno powiedzieć, jak bardzo ma rację, a macOS High Sierra musi mieć naprawioną lukę przez Apple.

Badacz bezpieczeństwa komputerowego nie ujawnił kodu źródłowego exploita w systemie macOS High Sierra, dlatego żaden haker nie może na razie wykorzystać tej luki. Apple naprawi tę lukę w przyszłej aktualizacji systemu macOS High Sierra, więc okaże się, ile czasu upłynie, zanim zostanie ona zaoferowana, nawet jeśli jej istnienie nie dotyczy wielu osób.

„Bez uprawnień roota, jeśli użytkownik jest zalogowany, mogę zrzucić i wydobyć pęk kluczy, w tym hasła w postaci zwykłego tekstu. Zwykle nie powinno się tego robić programowo. Większość ataków, które obserwujemy dzisiaj, wykorzystuje socjotechnikę i wydaje się, że ich celem są użytkownicy komputerów Mac”.