欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

自扇自己脸20下!苹果系统macOS High Sierra(10.13)宣布发布之前再次曝出oday漏洞破绽bug

来源:本站整理 作者:佚名 时间:2017-09-28 TAG: 我要投稿

就在苹果公司估计(9月25日)推出其台式机和条记本电脑最新版本的操纵体系——macOS High Sierra(10.13)以前几个小时,一位网安研讨人员在Twitter上宣布了一段视频,展示了他在macOS High Sierra中找到的一个零日破绽漏洞bug。
这名研讨人员是来自网络网安公司Synack的首席网安研讨员Patrick Wardle,曾是一位前NSA黑客。在视频中,Wardle展示了一个“暗码泄漏”破绽漏洞bug的操纵进程。
攻击者可以或许应用a零日破绽漏洞bug盗取用户钥匙串中的暗码

据悉,暗码存储在Mac的钥匙串中,而钥匙串(Keychain)是苹果公司macOS中的暗码管理体系,用于存储暗码和帐户信息。一个钥匙串可以或许包括多种范例的数据:暗码(包括网站,FTP服务器,SSH帐户,网络同享,无线网络,群组软件,加密磁盘镜像等)、私钥、电子证书和加密条记等。存储在钥匙串中的一切数据信息默许都是加密的,平日必要主账户登岸暗码能力拜访,目标是避免其余用户或第三方应用法式在未经许可的环境拜访这些数据信息。
然则,Wardle曾经证明,攻击者可以或许应用该破绽漏洞bug从互联网上下载未署名的应用法式,以明文/纯文本情势抓获并盗取用户存储于钥匙串中的数据信息,而无需应用主账户登岸暗码。别的,Wardle还对在High Sierra上发觉的破绽漏洞bug停止了测试,成果发觉旧版本的macOS和OS X也会遭到该破绽漏洞bug影响。
Wardle表现:
“这个破绽漏洞bug应用了操纵体系中的一个完成缺点,它只是存在macOS操纵体系中(不包括iOS),但我相信它会影响一切最新版本的操纵体系。我尚未经由过程App Store的应用法式停止测试,但今朝确切可以或许应用这个破绽漏洞bug拜访和转储用户的钥匙串,而且破绽漏洞bug应用也不必要root拜访。”
Wardle弥补道,他发觉的零日破绽漏洞bug可以或许被歹意软件或其余歹意应用法式用于从钥匙串中转储暗码,随后还可以或许过滤出代码发送到长途服务器中并被黑客应用。
破绽漏洞bug演示视频
研讨人员向苹果公司申报了该破绽漏洞bug信息
Wardle在接收采访时表现,
“我曾经向苹果公司表露了这个破绽漏洞bug,包括破绽漏洞bug代码和异常详细的写法。以是,据我所知,苹果公司正在研讨更新法式来修复该破绽漏洞bug。不外,不得不承认,苹果公司的营销战略做得很好,它老是可以或许压服人们相信macOS是网安的,但我觉得这是一种不负责任的行动,如许会招致Mac用户对自己的装备过于自大,从而疏忽了网安成绩。而我的目标就是要进步他们的网安认识。”
Wardle继承弥补道,
“作为一位资深的Mac用户,说实话,我对macOS体系的网安性不停觉得异常绝望,我其实不是对苹果公司有小我成见,只是每次看到macOS体系中的破绽漏洞bug都邑让我倍感绝望。我觉得用户应当晓得那边存在危险,而不是自觉自大地一味抉择相信。”
别的,Wardle还在推文中倡议苹果公司应当推出一个针对macOS的破绽漏洞bug赏格筹划。今朝,苹果公司只针对iPhone和iPad推出了破绽漏洞bug赏格筹划,为高危的网安启动固件破绽漏洞bug付出高达20万美元的奖金。
Wardle本月表露的第二个High Sierra零日破绽漏洞bug
钥匙串破绽漏洞bug实际上是Wardle本月在macOS High Sierra操纵体系中找到的第二个零日破绽漏洞bug。9月初,Wardle针对苹果公司宣布的新版本操纵体系停止了测试,发觉macOS High Sierra(10.13)中新增的一个网安功能“网安的内核扩大加载 (SKEL)”可被绕过,从而招致加载歹意内核扩大。
停止今朝,苹果公司暂未泄漏补钉更新的详细环境。

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载