Deutscher Sicherheitsforscher macht Zero-Day-Lücke in macOS Keychain öffentlich

Sie steckt in macOS 10.14.3 Mojave und früher. Mit einem lokal ausgeführten Exploit liest der Forscher alle im Schlüsselbund hinterlegten Anmeldedaten im Klartext aus – ohne Eingabe eines Passworts. Apple kennt die Details der Anfälligkeit bisher nicht.

Der deutsche Sicherheitsforscher Linus Henze hat eine Sicherheitslücke in macOS 10.14.3 Mojave und jünger entdeckt. Sie erlaubt es ihm, alle Kennwörter aus Apples Passwortmanager KeyChain zu stehlen. Einem von ihm veröffentlichten Video zufolge wird dafür lediglich seine App „KeySteal“ benötigt, er bisher jedoch nicht verfügbar gemacht hat.

Log-in Nutzername Passwort (Bild: Shutterstock)In dem Video zeigt Henze, dass seine App jegliche in KeyChain hinterlegten Kennwörter auslesen und im Klartext darstellen kann, inklusive den zugehörigen Nutzernamen. Offenbar hat sie ohne Eingabe des dafür benötigten Passworts Zugriff auf die „login-keychain-db“ – die Datenbank, in der Keychain Anmeldedaten speichert.

Am Beispiel eines für Testzwecke eingerichteten Facebook-Kontos demonstriert Henze zudem erfolgreich, dass seine App die Passwörter auch korrekt ausliest. Sie zeigt nämlich dieselbe Zeichenfolge an, die auch in Keychain für das Facebook-Konto hinterlegt ist.

Gegenüber Heise.de erklärte der Forscher, er werde seinen Exploit nicht veröffentlichen, die Details der Anfälligkeit aber auch nicht Apple zur Verfügung stellen. Als Grund nannte er, dass Apple externe Sicherheitsforscher nicht für ihre Arbeit entlohne. Ausnahmen mache Apple nur bei schweren Lücken in iOS.

Das Video legt die Vermutung nahe, dass sich die Anfälligkeit in KeyChain nicht aus der Ferne ausnutzen lässt. Ein Angreifer muss demnach in der Lage sein, den Exploit lokal auszuführen. Allerdings wäre es auch möglich, den Schadcode über eine legitime App oder in Verbindung mit einer anderen Zero-Day-Lücke einzuschleusen.

Es ist nicht das erste Mal, dass Apple eine Schwachstelle im virtuellen Schlüsselbund von macOS beseitigen muss, die jegliche Kennwörter preisgibt. Im September 2017 beschrieb der Sicherheitsexperte Patrick Wardle einen ähnlichen Bug, der den Passwortmanager mithilfe einer unsignierten App knackte.

„Als leidenschaftlicher Mac-Nutzer werde ich von der Sicherheit von macOS ständig enttäuscht“, erklärte der Sicherheitsforscher zu dem Zeitpunkt. „Das sollte niemand bei Apple persönlich nehmen, aber jedes Mal, wenn ich mir macOS anschaue, fällt etwas um. Ich glaube, Nutzer sollten sich der Risiken bewusst sein, weil ich mir sicher bin, dass Angreifer über dieselben Fähigkeiten verfügen.“

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Themenseiten: Apple, Authentifizierung, Security, Sicherheit, macOS

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Deutscher Sicherheitsforscher macht Zero-Day-Lücke in macOS Keychain öffentlich

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *