查看原文
其他

研究员拒绝和苹果共享macOS Keychain 0day 详情,PoC 已放出

Sergiu Gatlan 代码卫士 2022-04-06
安全研究员 Linus Henze 演示了一个影响 Keychain 密码管理系统的 0day 漏洞。Keychain 密码管理系统用于存储应用程序、服务器和网站的密码以及和银行账户相关的敏感信息。

macOS Keychain app中存储的所有数据都默认加密,目的是阻止其他用户或第三方应用未获许可的情况下获得访问权限。

Henze 上周在苹果 macOS 操作系统中发现的这个漏洞存在于“keychain的访问控制中”,可使潜在攻击者从Mac本地用户窃取 Keychain 密码,而无需管理权限或keychain主密码。

Henze 指出,“只要 keychain 未被锁定(通常登录后就是未锁定状态),除了System keychain 可能被锁定外” 这个0day漏洞就能起作用。

另外,该利用影响当前最新版本 10.14.3 Mojave 以及之前的所有版本,会在不显示任何用户提示的情况下提取密码。

Henze 还构建了名为 KeySteal 的PoC来展示0day 如何运作。

说到是否尝试和苹果公司联系,Henze表示苹果公司主动联系他并要求获得全部详情,但他指出除非苹果公司能推出像其它大公司那样的关于macOS的漏洞奖励计划,否则拒绝给出详情。他表示赚钱并非自己的目的,自己很喜欢苹果公司的产品,希望通过借漏洞奖励计划使苹果产品变得更加安全。

其实这并非研究人员发现的首个macOS Keychain 0day漏洞。前NSA黑客 Patrick Wardle一年前曾发现类似漏洞KeychainStealer。苹果公司收到报告后在发布macOS 10.13 High Sierra前修复。

遗憾的是,Wardle发现的这个漏洞的补丁并未出现在官方 High Sierra 发布中。

Wardle此前还发现另外一个0day,可导致攻击者绕过 macOS High Sierra中新增的“安全内核扩展加载(SKEL)”功能中,导致攻击者能够加载恶意内核扩展并完全控制Mac。






原文链接​
https://www.bleepingcomputer.com/news/security/researcher-declines-to-share-zero-day-macos-keychain-exploit-with-apple/?from=singlemessage




本文由代码卫士编译,不代表其观点,转载请注明“转自代码卫士 www.codesafe.cn"。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存