对于别有用心的攻击者来说,可借助恶意手段从 Mac 上的 Keychain
应用程序来收集全部的敏感信息,而无需管理员访问权限(或管理员密码)。

德国安全研究人员 Linus Henze 本周发现了一个新的 macOS
零日漏洞,名为“KeySteal”,它可以用来获取 Mac
用户在钥匙串访问应用中存储的所有敏感数据。

图片 1

鉴于苹果没有针对 macOS 的漏洞赏金计划,Henze
尚未选择向苹果分享漏洞详情,但表示不会轻易将细节公布。其在描述中写到
——“全都怪苹果!”(So blame them.)

有趣的是,Linus Henze
并没有向苹果透露这个漏洞的细节,他说他不会发布这个漏洞,因为苹果并没有推出
macOS
的漏洞赏金计划。他在给《福布斯》的一份声明中澄清了自己的立场:“发现这样的漏洞需要时间,我只是认为付钱给研究人员是一件天经地义的事情,因为我们正在帮助苹果让他们的产品更安全。”

不过,这位德国小伙的举动是在无任何报酬下做出的。

另外,KeySteal 并不是研究人员在 macOS
中发现的第一个与钥匙串访问相关的漏洞。安全研究员 Patrick Wardle 在 2017
年展示了一个类似的漏洞,不过该漏洞已经被修复。

图片 2

2018年9月苹果公司的macOS份额从5.86%增加到6.08%,起初看起来似乎并不多,但macOS
Mojave的到来很可能是跳跃的主要催化剂,这表明在苹果的生态系统中,新的操作系统版本可以加快全球采用速度。

译自:MacRumors 来自:cnBeta

Linus Henze 似乎使用了一款恶意应用程序从 Mac
的钥匙串访问应用中提取数据,而不需要管理员权限或管理员密码。它可以从钥匙串访问应用中获取密码和其他信息。

Siguza披露该漏洞信息的方式在Twitter上引起了热议。

德国 Heise Online 称,该漏洞允许访问 Mac 上 Keychain
的内容,但不能访问存储在 iCloud 中的信息。

苹果对 iOS 系统有一个奖励计划,为发现漏洞的人提供资金,但对于 macOS
系统,苹果目前并未提供类似的奖励计划。据了解,苹果的安全团队已经联系了
Henze,但是他仍然拒绝提供更多的细节,除非他们为 macOS
推出漏洞赏金计划。据 Linus Henze
表示说:“即使看起来我这么做只是为了钱,但这根本不是我的动机。我的动机是让苹果公司创建一个漏洞赏金计划。我认为这对苹果和研究人员都是最好的。”

图片 3

Linus Henze 说他不会发布这个漏洞,因为苹果并没有推出 macOS
的漏洞赏金计划。他在给《福布斯》的一份声明中澄清了自己的立场:“发现这样的漏洞需要时间,我只是认为付钱给研究人员是一件天经地义的事情,因为我们正在帮助苹果让他们的产品更安全。

这个 KeySteal 漏洞可以用来获取 Mac
用户在钥匙串访问应用中存储的所有敏感数据。

但最终Linus
Henze意识到这个问题的严重性,同时macOS用户的安全对于他来说非常重要,因此决定不可再自己私藏。

图片 4

另外,KeySteal 并不是研究人员在 macOS
中发现的第一个与钥匙串访问相关的漏洞。安全研究员 Patrick Wardle 在 2017
年展示了一个类似的漏洞,不过该漏洞已经被修复。

图片 5

据悉,苹果有一个针对 iOS 移动平台的奖励计划,为发现 bug
的人们提供赏金。遗憾的是,对于桌面平台的 macOS
系统,苹果并没有类似的除虫奖励。据了解,苹果的安全团队已经联系了
Henze,但是他仍然拒绝提供更多的细节,除非他们为 macOS
推出漏洞赏金计划。据 Linus Henze
表示说:“即使看起来我这么做只是为了钱,但这根本不是我的动机。我的动机是让苹果公司创建一个漏洞赏金计划。我认为这对苹果和研究人员都是最好的。”

此前Linus
Henze在接受《福布斯》采访表示,查找漏洞费心费力,向研究者支付酬劳是天经地义的,因为是在帮助苹果公司的产品变得更加安全。

Keychain 也需要被解锁,当用户在 Mac
上登录他们的帐户时,即会在默认情况下会发生。如需为 Keychain
应用加锁,可以通过管理员密码来打开该 App,然后执行相关操作。

事实上,Linus Henze本来是想要隐藏该BUG的,以抗议苹果不为MacOS平台启动Bug
Bounty悬赏活动这一做法。据悉,苹果有一个针对 iOS
移动平台的奖励计划,为发现 bug 的人们提供赏金。遗憾的是,对于桌面平台的
macOS 系统,苹果并没有类似的奖励。

本周,德国安全研究人员 Linus Henze 发现了苹果 macOS
中一个被称作“KeySteal”的 0day 漏洞,并在 YouTube
上公布了一段视频演示(via
youtube)。

macOS操作系统在全球市场份额中正在日渐提升,或许距离苹果为macOS平台启动Bug
Bounty悬赏的日子也越来越近了。

Keychain 会暴露密码和其它信息,以及其它 macOS 用户的密码详情。

2月5日,Linus
Henze在发给苹果的一封电子邮件中表示:“如果苹果官方向我讲述为何苹果并不希望为macOS创建BUG
Bounty计划的原因,我愿意立即向你提交完整的详细信息,包括补丁。2月8日,他再次向苹果发送电子邮件,重新陈述自己的情况,但似乎没有回应。

图片 6

但他表示,他的主要目的是让人们能够了解到这件事情,他不会将漏洞信息出售给黑帽子黑客,因为不愿意去助长他们的恶意行为。而如果苹果公司的漏洞悬赏项目中包含macOS系统漏洞,或是该漏洞存在被恶意行为者远程利用的风险,他会选择将漏洞信息提交给苹果公司,而不是向公众披露。

像Linus
Henze这样富有正义感的黑客并不少,在2017年的最后一夜,一名代号为“Siguza”的安全研究人员在没有通知苹果公司相关漏洞信息并完成漏洞修复的情况下,通过Github向公众披露了macOS中一个潜伏长达15年之久的零日漏洞概念证明代码细节。

图片 7

2月初,一位来自德国的18岁年轻人Linus
Henze向苹果公司提交了MacOS钥匙串安全软件中发现的严重BUG,和全部细节。该漏洞允许别有用心的攻击者在没有管理员权限的情况下,利用该漏洞收集Mac设备上的所有敏感数据。