Apple Nieuws

macOS-sleutelhangerbeveiligingsfout ontdekt door onderzoeker, maar details niet gedeeld met Apple over bug Bounty-protest

Woensdag 6 februari 2019 11:18 uur PST door Juli Clover

De Duitse beveiligingsonderzoeker Linus Henze ontdekte deze week een nieuwe zero-day macOS-kwetsbaarheid genaamd 'KeySteal', die, zoals gedemonstreerd in de onderstaande video, kan worden gebruikt om toegang te krijgen tot alle gevoelige gegevens die zijn opgeslagen in de Keychain-app.





Henze lijkt een kwaadaardige app te gebruiken om gegevens uit de Mac-sleutelhanger-app te extraheren zonder dat beheerderstoegang of een beheerderswachtwoord nodig is. Het kan wachtwoorden en andere informatie van Keychain krijgen, evenals wachtwoorden en details voor andere macOS-gebruikers.

een bladwijzer maken voor een pagina op de iPhone


Henze heeft de details van deze exploit niet met Apple gedeeld en zegt dat hij het niet zal vrijgeven omdat Apple geen bug bounty-programma beschikbaar heeft voor macOS. 'Dus geef ze de schuld', schrijft Henze in de beschrijving van de video. In een verklaring aan Forbes , Henze verduidelijkte zijn standpunt, en zei dat het ontdekken van kwetsbaarheden tijd kost.



'Het vinden van kwetsbaarheden als deze kost tijd, en ik denk dat het de juiste keuze is om onderzoekers te betalen, omdat we Apple helpen hun product veiliger te maken.'

Apple heeft een beloningsprogramma voor iOS dat geld geeft aan degenen die bugs ontdekken, maar er is geen vergelijkbaar betalingssysteem voor macOS-bugs.

Volgens Duitse site Heise Online , die met Henze sprak, geeft de exploit toegang tot Mac Keychain-items, maar niet tot informatie die is opgeslagen in iCloud. Sleutelhanger moet ook worden ontgrendeld, iets dat standaard gebeurt wanneer een gebruiker inlogt op zijn account op een Mac.

appelsleutelhanger
Keychain kan worden vergrendeld door de Keychain-app te openen, maar er moet dan een beheerderswachtwoord worden ingevoerd wanneer een toepassing toegang moet krijgen tot Keychain, wat onhandig kan zijn.

Het beveiligingsteam van Apple heeft contact opgenomen met Henze, volgens: ZDNet , maar hij is blijven weigeren om aanvullende details te verstrekken, tenzij ze een bug bounty-programma voor macOS bieden. 'Ook al lijkt het alsof ik dit alleen voor het geld doe, dit is in dit geval helemaal niet mijn drijfveer', zegt Henze. 'Mijn motivatie is om Apple een bug bounty-programma te laten maken. Ik denk dat dit het beste is voor zowel Apple als onderzoekers.'

Dit is niet de eerste aan sleutelhanger gerelateerde kwetsbaarheid die in macOS is ontdekt. Beveiligingsonderzoeker Patrick Wardle demonstreerde in 2017 een vergelijkbare kwetsbaarheid, die is gepatcht.