Im Schlüsselbund von macOS High Sierra steckt eine Lücke. Die Lücke könnte auch in früheren Versionen von macOS vorhanden sein und erlaubt unsignierten Apps womöglich Zugriff auf gespeicherte Logins aus dem Schlüsselbund.
Eine ernste Lücke in Apples Schlüsselbund oder einem anderen Passwortmanager ist so ziemlich das Alptraumszenario für Anwendungen dieser Art, die allerhand sensible Nutzeranmeldedaten verwalten. Wie ernst die Lücke ist, die sich mutmaßlich in macOS High Sierra findet, ist noch nicht bekannt. Es scheint demnach für nicht signierte Anwendungen möglich zu sein auf den Klartext von im Schlüsselbund gespeicherten Nutzernamen und Passwörtern zuzugreifen. Diese Lücke könnte auch in früheren Versionen von macOS bestehen, wie der sicherheitsforscher und ehemalige NSA-Analyst Patrick Wardle herausfand.
Nutzer muss Malware herunterladen
Allerdings lässt sich das Risiko eingrenzen: Demnach kann die Lücke nur ausgenutzt werden, wenn Nutzer eine Anwendung aus einer nicht vertrauenswürdigen Quelle herunterladen und gleichzeitig die Ausführung von nicht signierten Anwendungen erlaubt ist.
on High Sierra (unsigned) apps can programmatically dump & exfil keychain (w/ your plaintext passwords)🍎🙈😭 vid: https://t.co/36M2TcLUAn #smh pic.twitter.com/pqtpjZsSnq
— patrick wardle (@patrickwardle) 25. September 2017
Beides wird in den Standardeinstellungen von macOS normalerweise verhindert, kommt allerdings immer wieder vor, da einige teils auch populäre Anwendungen nur so installiert werden können. Der Sicherheitsforscher hat den Angriff nicht dokumentiert und vermutet, Apple wird die Schwachstelle in einem kommenden Sicherheitsupdate beseitigen.