Apple News

L'investigador ha descobert un error de seguretat del clauer de macOS, però els detalls no es comparteixen amb Apple per la protesta de recompensa d'errors

Dimecres, 6 de febrer de 2019 a les 11:18 PST per Juli Clover

L'investigador de seguretat alemany Linus Henze va descobrir aquesta setmana una nova vulnerabilitat de macOS de dia zero anomenada 'KeySteal', que, tal com es mostra al vídeo següent, es pot utilitzar per accedir a totes les dades sensibles emmagatzemades a l'aplicació Keychain.





Sembla que Henze utilitza una aplicació maliciosa per extreure dades de l'aplicació Keychain del Mac sense necessitat d'accés d'administrador o una contrasenya d'administrador. Pot obtenir contrasenyes i altra informació de Keychain, així com contrasenyes i detalls per a altres usuaris de macOS.

com cancel·lar la subscripció a una aplicació a l'iPhone


Henze no ha compartit els detalls d'aquest exploit amb Apple i diu que no el llançarà perquè Apple no té cap programa de recompensa d'errors disponible per a macOS. 'Així que culpeu-los', escriu Henze a la descripció del vídeo. En un comunicat a Forbes , Henze va aclarir la seva posició i va dir que descobrir vulnerabilitats requereix temps.



'Trobar vulnerabilitats com aquesta requereix temps, i crec que pagar als investigadors és el que cal fer perquè estem ajudant Apple a fer que el seu producte sigui més segur'.

Apple té un programa de recompensa per a iOS que proporciona diners a aquells que descobreixen errors, però no hi ha un sistema de pagament similar per a errors de macOS.

Segons el lloc alemany Heise en línia , que va parlar amb Henze, l'explotació permet accedir als elements del clauer de Mac però no a la informació emmagatzemada a iCloud. També cal desbloquejar el clauer, cosa que passa per defecte quan un usuari inicia sessió al seu compte en un Mac.

clauer de poma
El clauer es pot bloquejar obrint l'aplicació Keychain, però llavors s'ha d'introduir una contrasenya d'administrador sempre que una aplicació hagi d'accedir al Keychain, cosa que pot ser inconvenient.

L'equip de seguretat d'Apple s'ha posat en contacte amb Henze, segons ZDNet , però ha continuat negant-se a proporcionar detalls addicionals tret que proporcionin un programa de recompensa d'errors per a macOS. 'Encara que sembli que ho faig només per diners, aquesta no és la meva motivació en aquest cas', va dir Henze. 'La meva motivació és aconseguir que Apple creï un programa de recompensa d'errors. Crec que això és el millor tant per a Apple com per als investigadors'.

Aquesta no és la primera vulnerabilitat relacionada amb el clauer descoberta a macOS. L'investigador de seguretat Patrick Wardle va demostrar una vulnerabilitat similar el 2017, que s'ha corregit.