苹果OS X漏洞曝光 黑客可取得其中所有密码

日期: 2008-03-03 来源:TechTarget中国

  苹果证实,一项安全漏洞会在许多情况下,让某个能够实际使用Macintosh电脑的人,取得有效的使用者帐号密码。

  该弱点出自一项程序错误,导致帐号密码会在验证后存在电脑过久,因此可能被有心人取出,用来登入电脑并冒充使用者。

  发现这项弱点的程序设计师Jacob Appelbaum表示:这是个实际的问题,并且需要解决。他说他不满意苹果接获通报后的处理:他们不愿把它加入最近一次的安全更新,或提供单独的安全更新。

  不同于上周报道的安全问题,这个弱点是OS X独有,其影响也更广泛,因为它能让(至少在OS X的预设组态中)所有存储在Keychain的密码曝光,包括无线网路、网站、通过SSH进入的帐号、网络登入值等密码。

  苹果发言人Anuj Nayar对记者表示:我们已经注意到这个可能局部被利用的弱点,我们正准备在接下来的软件更新中处理。虽然没有任何操作系统是百分之百免疫,苹果在使用者受到影响前,尽速解决潜在的弱点,一直有良好的纪录。

  这项安全瑕疵的运作方式如下:OS X的次系统loginwindow.app询问进入帐号的名称和密码。在预设的组态中,帐号密码可解开使用者的keychain和加密的FileVault(如果有使用)。

  但OS X并未在开锁程序完成后,立即消除密码,而是存在内存中。那代表只要有人能实际接触到该台电脑,就能用多种方法取出电脑DRAM芯片上存储的内容,包括将 iPod插入Firewire接口取出内存的内容、重开机并从网络或可移除的媒体执行记忆汲取程序、或直接拔出DRAM改装到另一台电脑里。

  关掉电脑再多等几分钟,让DRAM上的内容有时间衰退,可防范这类攻击。虽然密码有可能在使用者登出后留在内存内(这种情况甚至更危险),Appelbaum尚未测试过这个理论。

  Appelbaum在2月5日通报苹果,但苹果并未在2月11日发布的安全更新中解决这个问题。他表示:他们应该担心,因为这代表那些需要密码验证的事情,都会询问这项信息。

  由于苹果不愿透露细节,实际状况难以得知。但loginwindow.app使用可回溯到1980年代末的NeXTSTEP,当时根本没有人会想到这类攻击,因此部分原始的程序码,可能比本篇报道的某些读者还老。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐