Falla in Mojave da accesso alle password

Mac OS X e le sue Applicazioni

Moderatore: ModiMaccanici

Avatar utente
powerbank17
Stato: Non connesso
Maccanico assiduo
Maccanico assiduo
Avatar utente
Iscritto il: mar, 20 ott 2015 15:24
Messaggi: 158
Località: Salerno

Top

La fonte è MACITYNET, notizia di 1 ora fa e faccio un drag&drop di quanto riportato nell'articolo:
Linuz Henze, un ricercatore specializzato in sicurezza informatica ha individuato una falla in macOS Mojave, presente anche nell’ultima versione 10.14.3. In un video pubblicato su YouTube, filmato che riportiamo in questo articolo, il ricercatore dimostra la possibilità di accedere alle varie password salvate in Accesso Portachiavi eseguendo una utility ad hoc.


L’esperto non ha condiviso i dettagli sulla vulnerabilità con Apple spiegando di non averlo fatto perché la multinazionale di Cupertino non prevede ricompense o offerte: a suo dire Apple prevede un cosiddetto programma di bug bounty che premia chi individua vulnerabilità di questo tipo ma premia solo quelle che riguardano iOS.

Usando una sua utility che il ricercatore ha denominato KeySteal, Henze evidenzia la possibilità di individuare username e password memorizzate in Accesso Portachiavi, l’utility di serie con macOS che consente di archiviare le password e inserirle automaticamente quando necessario, ma anche cercarle facilmente quando serve.

Una falla in macOS Mojave consente di leggere le password memorizzate in Accesso PortachiaviIl ricercatore spiega che non ha importanza se è attiva o meno la lista di controllo degli accessi (ACL, access control list), in altre parole se per la chiave (la combinazione di una username e password) è attiva l’opzione nel pannello “Controllo accessi” nella finestra “Ottieni informazioni” che consente di stabilire se abbiamo bisogno di una password per utilizzare un elemento.

Henze dice che il suo sistema consente di accedere alle password di login e Sistema; non è possibile accedere alle password del portachiavi iCloud (il portachiavi che consente di mantenere aggiornate le password e altre informazioni protette su tutti i dispositivi) giacché queste sono memorizzate con un diverso meccanismo.


Henze dice che per il momento non ha intenzione di rivelare dettagli sulla vulnerabilità poiché non gradisce la politica di Apple che non premia chi individua questi bug. Invita altri ricercatori a fare pressione su Cupertino per cambiare lo stato delle cose. Non è chiaro se Apple sia a conoscenza o meno del problema.

È ad ogni modo possibile bloccare l’accesso a strumenti come il tool mostrato dallo sviluppatore bloccando Portachiavi con una ulteriore password (basta selezionare con il tasto destro del mouse/trackpad l’elemento che appare a sinistra in alto nell’elenco dei Portachiavi e scegliere “blocca portachiavi”).

LINK AL VIDEO SUL TUBO: https://youtu.be/nYTBZ9iPqsU

Avatar utente
Paolofast
Stato: Non connesso
Expert Latitante
Expert Latitante
Avatar utente
Iscritto il: dom, 07 gen 2018 20:00
Messaggi: 5564

Top

Il fatto che dica una fregnaccia (che Apple non paga chi scopre bug in Mac Os) già presenta il personaggio.
Apple paga (meno degli altri, per la verità), ma soprattutto il signore in questione, se non comunica a chi può mettere una toppa al bug (sempre che esista, anche l'articolista, pur nella necessità di scrivere un articolo acchiappaclick, ha i suoi dubbi) quello che ha scoperto, rischia di trovarsi la polizia alla porta.
Se il bug fosse vero, metterebbe in pericolo i dati personali quanto il bug (vero) di FaceTime.
E per quest'ultimo si sono mossi un procuratore ed una commissione parlamentare.

Aspettiamo e vediamo.

Comunque, al contrario di quello di FaceTime, questo presunto bug prevede un accesso fisico al computer da hackerare.

Anche voi se vi suona alla porta un hacker con una pennetta in mano lo fare entrare ed usare il vostro Mac con dati sensibili, vero? :D
*
*
“Non so tutto, so solo quello che conosco” Hanekawa Tsubasa.

Avatar utente
Jethro
Stato: Non connesso
Expert Retrogamer
Expert Retrogamer
Avatar utente
Iscritto il: sab, 04 lug 2009 22:26
Messaggi: 5279

Top

Paolofast ha scritto:
mer, 06 feb 2019 22:38
Anche voi se vi suona alla porta un hacker con una pennetta in mano lo fare entrare ed usare il vostro Mac con dati sensibili, vero? :D
Io ho comprato un portatile così posso spedirglielo comodamente e dopo un paio di giorni me lo rimanda.

Immagine MacBook Pro Retina 15" - macOS Mojave 10.14.6
i7 quad-core 2.6GHz, 16GB RAM, SSD 1TB, Iris Pro/GeForce GT 750M

Immagine MacBook Air 11" - macOS Mojave 10.14.6
i7 dual-core 1.7GHz, 8GB RAM, SSD 128GB, HD Graphics 5000

8) La mia piccola collezione di "giochini" :
https://www.flickr.com/photos/140997970@N07/albums

Avatar utente
faxus
Stato: Non connesso
Pro-Expert 
Pro-Expert 
Avatar utente
Iscritto il: lun, 02 giu 2014 15:12
Messaggi: 30459
Località: Circondato dalle bufale

Top

Contatta:
powerbank17 ha scritto:
mer, 06 feb 2019 19:11
La fonte è MACITYNET...
... un ricercatore specializzato in sicurezza informatica...
Hah...

Queste due che hai detto, singolarmente tolgono qualsiasi senso a tutto quello che possa essere detto poi.
Figuriamoci quando sono sommate.

Comunque grazie del contributo che hai dato...
... Al nostro buon umore, perché la parte con la spiegazione tecnica che segue, è comica

Avatar utente
giammyboy
Stato: Non connesso
Pietra Miliare Maccanica
Pietra Miliare Maccanica
Avatar utente
Iscritto il: mer, 06 feb 2013 11:58
Messaggi: 1276
Località: Bologna

Top

Ennesima fake notice ribattuta da chissà dove...
 iMac 27" (Mid 2010) • 2,93 GHz Intel Core i7 • 8 GB DDR3 - 1333 • ATI Radeon HD 5750 1020 • OS X 10.13.6 High Sierra
 MacBook Pro 15‭" (Mid 2012‭) • 2,3‭ ‬GHz Intel Core i7‭ • 8‭ ‬GB DDR3 - 1600‭ • NVIDIA GeForce GT 650M 512‭ • OS X 10.13.6 High Sierra
 iPad 4 mini • 64 GB • iOS 11.2.2
 iPhone 14 • 128 GB • iOS 16.7

Rispondi

Torna a “Software”

Chi c’è in linea

Visitano il forum: Yandex [Bot] e 55 ospiti

cron