标签: macOS High Sierra

macOS High Sierra 以明文存储外部 APFS 驱动密码

根据 Mac 取证专家 Sarah Edwards 的报告,新版 macOS High Sierra 再次出现 APFS(苹果文件系统)漏洞,以明文形式记录 APFS 格式化外部驱动器的密码,并将此信息存储在非易失性(磁盘上)日志文件中。 攻击者可以利用这个漏洞轻易获取加密 APFS 外部驱动(如 USB 驱动器、便携式硬盘驱动器驱动和其他外部存储介质)的密码。这个漏洞违反了所有已经确立的 Apple 开发和安全规则,根据这些规则,应用程序和实用程序应该使用 Keychain 应用程序来存储有价值的信息,并且应该明确避免以明文形式存储密码。 目前,macOS High Sierra 的 10.13 版本到 10.13.3 版本都受影响。苹果尚未发布补丁。 稿源:freebuf,封面源自网络;

专家披露 IOHIDSystem macOS 内核任意读写漏洞 POC

据外媒 1 月 1 日报道,研究苹果 iOS 操作系统的安全人员 Siguza 公布了 macOS 中一个未被修复的 0day 的 POC 细节:攻击者可以利用该漏洞访问系统、执行任意代码以及获得 root 权限。该漏洞会影响 macOS 的所有版本,可能导致内核中出现任意读/写的问题,同时也使得黑客能够禁用系统完整性保护(SIP)和 Apple 移动文件完整性(AMFI)安全功能。 安全研究员 Siguza 在试图破解 iOS 内核漏洞时注意到 IOHIDFamily,这是一种为人机界面设备( HID )设计的内核扩展,比如触摸屏或按钮。 目前 Siguza 公布的开发和概念证明(POC)代码只适用于 macOS High Sierra 10.13.1 及更早版本,但研究人员认为可以将该代码调整到适用于苹果 12 月 6 日发布的最新版本 10.13.2 。 专家认为,至少从 2002 年起这个漏洞就已经存在,但是一些线索表明漏洞潜藏时间至少 10-15 年。 值得注意的是,有些研究人员认为公开 POC 会使 macOS 用户面临被攻击的风险, 但 Siguza 认为事实并非如此。 消息来源:SecurityWeek,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

苹果 macOS 系统存在高危漏洞,root 账户无需密码可解锁系统(已修复)

据国外媒体报道,苹果 macOS High Sierra 系统被曝出现多年来最大的安全漏洞,允许未授权用户无需密码就能获得系统管理权限。此外,还有可能被黑客远程安装恶意软件或控制操作系统。 据称,该安全漏洞只要在用户登录界面中的用户名一栏输入“ root ”,其密码栏无需输入任何内容,点击确定就可以解锁系统。随后,外媒网站记者在多台不同系统版本的 Mac 计算机上进行尝试,发现该漏洞仅限于 High Sierra 版本。目前,苹果表示正在开发软件更新解决问题,并建议用户设置 root 密码来阻止未授权用户访问 Mac 电脑。 11 月 30 日 跟进报道: 苹果昨日已发布 macOS 紧急安全补丁 Security Update 2017-001 修复这一严重的安全漏洞。与此同时,苹果也通过媒体对外发表声明,就此事所带来的影响向所有 Mac 用户道歉。苹果声明如下: 安全对每一款苹果产品来讲都是至关重要的,很遗憾我们在这次的 macOS 更新上犯了错误。当我们的安全工程师在昨天下午意识到这个问题的时候,我们立刻开始着手准备更新并修补漏洞。今晨 8 点,安全更新已经推送,从现在开始补丁将自动安装在运行 macOS High Sierra 10.13.1 的系统上。我们十分遗憾出现了这个错误,我们向所有 Mac 用户道歉,既对带来这样一个漏洞表示歉意,也对带来的关注表示歉意。我们正在审核我们的开发流程,防止这种情况再次发生。 稿源:腾讯科技、cnBeta,封面源自网络;

安全专家指出 macOS High Sierra 10.13 操作系统存在高危漏洞

据外媒 9 月 26日报道,安全研究人员 Patrick Wardle 近期发现 macOS High Sierra 10.13 操作系统可能存在一处高危漏洞,允许黑客窃取存储在 Keychain 中的账户名与密码。事实证明,macOS High Sierra(可能还有早期版本的 macOS)的未签名应用可以访问 Keychain 信息,并在没有用户主密码的情况下显示明文的用户名和密码。 在 High Sierra(未签名)应用程序中,可以通过编程转储用户密码 研究人员表示,要想让这种漏洞发挥作用,即用户需要从一个未知来源下载恶意第三方代码。目前,苹果对应用程序在 Mac App Store 之外或不受信任的开发者处下载予以了强烈的反对警告。事实上,苹果甚至不允许非信任的开发者的应用在没有明确覆盖安全设置的情况下被下载。 知情人士透露,Wardle 创建了一个概念验证的应用程序,叫做 “ keychainStealer ”,能够访问 Twitter、Facebook 和美国银行的钥匙链中存储的纯文本密码。此外,Wardle 在福布斯杂志上谈到了这一漏洞时表示,即使在苹果的保护措施下,黑客在 Mac 上运行恶意代码也并不困难。他们甚至并不需要 root 用户特权,如果用户登录了,黑客就可以转储并过滤掉密钥链,包括明文密码。另外,大多数攻击都涉及到社交账户管理,而且似乎成功地针对 Mac 用户且成功率达到 100%。 目前,Wardle 还没有为恶意实体提供完整的漏洞概念验证,不过他相信苹果会在未来的更新中修复这一问题。另外,由于 Wardle 没有公布完整的漏洞代码,外界无法对此进行验证,也没有别的相似消息来源进行比对,所以关于这个漏洞的完整细节还不为人所知。据悉,苹果尚未回应就其系统存有潜在危险发表评论。 稿源:cnBeta、威锋网,封面源自网络;