苹果证实,一项安全漏洞会在许多情况下,让某个能够实际使用Macintosh电脑的人,取得有效的使用者帐号密码。
该弱点出自一项程序错误,导致帐号密码会在验证后存在电脑过久,因此可能被有心人取出,用来登入电脑并冒充使用者。
发现这项弱点的程序设计师Jacob Appelbaum表示:这是个实际的问题,并且需要解决。他说他不满意苹果接获通报后的处理:他们不愿把它加入最近一次的安全更新,或提供单独的安全更新。
不同于上周报道的安全问题,这个弱点是OS X独有,其影响也更广泛,因为它能让(至少在OS X的预设组态中)所有存储在Keychain的密码曝光,包括无线网路、网站、通过SSH进入的帐号、网络登入值等密码。
苹果发言人Anuj Nayar对记者表示:我们已经注意到这个可能局部被利用的弱点,我们正准备在接下来的软件更新中处理。虽然没有任何操作系统是百分之百免疫,苹果在使用者受到影响前,尽速解决潜在的弱点,一直有良好的纪录。
这项安全瑕疵的运作方式如下:OS X的次系统loginwindow.app询问进入帐号的名称和密码。在预设的组态中,帐号密码可解开使用者的keychain和加密的FileVault(如果有使用)。
但OS X并未在开锁程序完成后,立即消除密码,而是存在内存中。那代表只要有人能实际接触到该台电脑,就能用多种方法取出电脑DRAM芯片上存储的内容,包括将 iPod插入Firewire接口取出内存的内容、重开机并从网络或可移除的媒体执行记忆汲取程序、或直接拔出DRAM改装到另一台电脑里。
关掉电脑再多等几分钟,让DRAM上的内容有时间衰退,可防范这类攻击。虽然密码有可能在使用者登出后留在内存内(这种情况甚至更危险),Appelbaum尚未测试过这个理论。
Appelbaum在2月5日通报苹果,但苹果并未在2月11日发布的安全更新中解决这个问题。他表示:他们应该担心,因为这代表那些需要密码验证的事情,都会询问这项信息。
由于苹果不愿透露细节,实际状况难以得知。但loginwindow.app使用可回溯到1980年代末的NeXTSTEP,当时根本没有人会想到这类攻击,因此部分原始的程序码,可能比本篇报道的某些读者还老。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
黑客发现,跨站脚本仍是最大漏洞
据HackerOne称,跨站脚本(XSS)漏洞仍然是最常被利用的漏洞。Hackerone是旨在联系企业和白帽黑 […]
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
被忽视的Web安全漏洞:如何识别和解决?
在Web安全方面,面对各种安全漏洞,IT和安全专业人员通常采取防御措施,而缺少积极主动的措施。
-
泰雷兹威胁报告:安全支出上升,敏感数据仍易受攻击
日前,泰雷兹与分析机构451 Research联合发布《2017泰雷兹数据威胁报告》。其中,68%的受访者表示遭遇过安全漏洞,26%的受访者表示在去年遭遇过安全漏洞——两项数据同比均有所上升……