安全研究员 Linus Henze 演示了一个影响 Keychain 密码管理系统的 0day 漏洞。Keychain 密码管理系统用于存储应用程序、服务器和网站的密码以及和银行账户相关的敏感信息。

macOS Keychain app中存储的所有数据都默认加密,目的是阻止其他用户或第三方应用未获许可的情况下获得访问权限。

Henze 上周在苹果 macOS 操作系统中发现的这个漏洞存在于“Keychain的访问控制中”,可使潜在攻击者从Mac本地用户窃取 Keychain 密码,而无需管理权限或Keychain主密码。

Henze 指出,“只要 Keychain 未被锁定(通常登录后就是未锁定状态),除了System Keychain 可能被锁定外” 这个0day漏洞就能起作用。

另外,该利用影响当前最新版本 10.14.3 Mojave 以及之前的所有版本,会在不显示任何用户提示的情况下提取密码。

Henze 还构建了名为 KeySteal 的PoC来展示0day 如何运作(演示视频地址:YouTube)。

说到是否尝试和苹果公司联系,Henze表示苹果公司主动联系他并要求获得全部详情,但他指出除非苹果公司能推出像其它大公司那样的关于macOS的漏洞奖励计划,否则拒绝给出详情。他表示赚钱并非自己的目的,自己很喜欢苹果公司的产品,希望通过借漏洞奖励计划使苹果产品变得更加安全。

其实这并非研究人员发现的首个macOS Keychain 0day漏洞。前NSA黑客 Patrick Wardle一年前曾发现类似漏洞KeychainStealer。苹果公司收到报告后在发布macOS 10.13 High Sierra前修复。

遗憾的是,Wardle发现的这个漏洞的补丁并未出现在官方 High Sierra 发布中。

Wardle此前还发现另外一个0day,可导致攻击者绕过 macOS High Sierra中新增的“安全内核扩展加载(SKEL)”功能中,导致攻击者能够加载恶意内核扩展并完全控制Mac。

本文由360代码卫士翻译自BleepingComputer

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。