Apple technische Fehler macht Klartextkennwörter für Lion verfügbar

2013-12-30  |  Comebuy News

Apples neueste Update auf OS X einen gefährlichen Programmierfehler enthält, der zeigt die Kennwörter für Material gespeichert in der ersten Version von FileVault, Verschlüsselungs-Technologie des Unternehmens, sagte ein Softwareberater.

Comebuy Verwandte Artikel: Komplette Anleitung mit FileVault 2 in LionCan FileVault 2 und Find My Mac Folie Diebe?Apple FileVault 2 Verschlüsselung geknackt von forensischen SoftwareSophos Schutz für Mac-5.5 ist ein starker Verschlüsselung ToolMac OS X Lion Fehler Hacker ändern von Kennwörtern sehen könnte

David I. Emery schrieb am Cryptome ein Debug-Schalter versehentlich links unter in der aktuellen Version von Lion, Version 10.7.3, im Klartext das Kennwort zum Öffnen des Ordners mit der älteren Version von FileVault verschlüsselt benötigt zeichnet.

Benutzer, die anfällig sind, sind diejenigen, die auf Lion aktualisiert, aber die ältere Version von FileVault verwenden. Der Debug-Schalter zeichnet die Lion-Kennwörter für alle, die seit der Aktualisierung auf Version 10.7.3, veröffentlicht Anfang Februar eingeloggt hat.

"Das ist, was die sichere FileVault-Partition sollte schließlich schützen," sagte Emery in einem Interview.

Apple hat zwei Versionen von FileVault. Die erste Version erlaubt den Benutzer den Inhalt des Ordners nach Hause mit dem Advanced Encryption Standard (AES) mit 128-Bit-Schlüssel zu verschlüsseln. Eine aktualisierte Version des Produkts, FileVault 2, die mit OS X Lion ausgeliefert wurde, werden den gesamten Inhalt der Festplatte verschlüsselt.

Wenn jemand auf Lion aktualisiert, aber immer noch die erste Version von FileVault verwendet, wird der verschlüsselte privaten Ordner migriert, die nun mit diesem Sicherheitsproblem gefährdet ist. Emery schrieb, dass das Kennwort für jeden Stamm oder Administrator Zugang zugänglich ist, schrieb er. Aber was noch schlimmer ist, dass Passwörter auch anders gelesen werden können.

Emery beschrieben, dass Kennwörter auch gelesen werden können, durch "die Maschine in den FireWire Festplattenmodus starten und es zu lesen, öffnen Sie das Laufwerk als Datenträger oder durch die neue mit Lion-Wiederherstellungspartition starten und Verwenden der verfügbaren Superuser-Verwaltungsshell zum Haupt-Datei-System-Partition mounten und lesen Sie die Datei."

"Dadurch würde jemand zu unterbrechen, verschlüsselte Partitionen auf Maschinen, die sie nicht geahnt keine Login-Passwörter für hatten," schrieb er.

Es gibt ein paar Möglichkeiten, das Problem zu umgehen. Emery schrieb, dass der FireWire-Datenträger und Recovery-Partition-Angriff die fuhren ab mit FileVault 2. Ein Angreifer müsste mindestens ein Kennwort wissen, bevor eine Datei auf der Haupt-Partition der Festplatte zugegriffen werden konnte, schrieb er.

Ein Firmware-Kennwort könnte auch festgelegt, der nötig wäre, um die Wiederherstellungspartition, externe Medien zu booten oder sogar eingeben, den FireWire-Festplatten-Modus. Emery zeigt Karte aber, dass Apple "Genius Bar" Mitarbeiter wissen eine Standardtechnik um sie auszuschalten.

Das Problem die Fragilität der Technik highlights, sagte Emery. "Ein Fehler wie dieser mehr oder weniger die Schlüssel zum Himmelreich an jemanden mit buchstäblich keinen Zugang zu einem angeblich gesicherten Bereich auf einer Maschine, und vielleicht auch gar nichts mehr als Chance physischen Zugriff auf ein Ziel Laptop kurz unbewacht stellt," sagte er.

Der Fehler wahrscheinlich seit der Veröffentlichung von 10.7.3 gewesen herum, schrieb Emery. Emery, sagte, dass er nicht der erste, der entdeckte das Problem und dass andere Menschen es mehrere Wochen, bevor er legte und es sich Apple meldete zu finden.

"Man fragt sich Warum existiert solch ein Debug-Schalter im mitgelieferten Produktionscode" Emery schrieb. "Klar konnte er heimlich in bestimmten Situationen aufgerufen werden. Dies scheint ein Beispiel für jemanden der ihn einschalten für die gesamte Mitteilung durch Zufall zu sein."

Apple hat keinen sofortigen Kommentar.

« Back