image

Lek in OS X Keychain laat aanvaller wachtwoorden stelen

donderdag 3 september 2015, 12:09 door Redactie, 6 reacties

Een kwetsbaarheid in Keychain, de standaard wachtwoordmanager van Mac OS X, maakt het voor aanvallers mogelijk om zonder al teveel interactie van gebruikers opgeslagen wachtwoorden te stelen. Via terminal-opdrachten blijkt het mogelijk om in Keychain opgeslagen wachtwoorden op te vragen.

In dit geval zal de wachtwoordmanager niet om een wachtwoord vragen, maar een venster aan de gebruiker tonen die vervolgens op toestaan moet klikken. Twee onderzoekers uit Beiroet ontwikkelden een exploit waarbij ze opgeslagen wachtwoorden opvragen, maar vervolgens de muisklik van de gebruiker simuleren. Dit gebeurt in enkele milliseconden, zodat gebruikers niets doorhebben. Zodra deze geautomatiseerde actie plaatsvindt worden opgeslagen wachtwoorden via sms naar de onderzoekers gestuurd, zo blijkt uit deze demonstratievideo op YouTube.

Om de aanval uit te voeren moet de code die terminal-opdracht uitvoert en muisklik simuleert nog wel op het systeem van de gebruiker worden uitgevoerd. De code die de onderzoekers ontwikkelden kan echter als "wrapper" aan onschuldige bestanden worden toegevoegd. Zodra de gebruiker het bestand opent, zoals een afbeelding, wordt ook de code uitgevoerd. Volgens de onderzoekers zal beveiligingssoftware de aanval niet detecteren, omdat er in principe legitieme code wordt uitgevoerd.

Apple

Als oplossing zou Apple de manier moeten aanpassen waarop Keychain met de terminal-opdrachten omgaat en de gebruiker gewoon om een wachtwoord moeten vragen zoals het eigenlijk hoort te doen. De onderzoekers besloten Apple in te lichten, maar kregen geen reactie van het softwarebedrijf. Vanwege de impact besloten ze hun ontdekking via CSO bekend te maken. "De kwetsbaarheid is zeer ernstig. Iedereen kan zo je wachtwoorden stelen door alleen een bestand te downloaden dat er niet kwaadaardig uitziet", aldus Antoine Vincent Jebara.

Volgens de onderzoekers kan de aanval op verschillende manieren worden uitgevoerd. Zo kan een aanvaller een kwaadaardig bestand via e-mail naar de gebruiker sturen, de kwaadaardige code via een torrent-bestand verspreiden of in het geval van een man-in-the-middle-aanval de kwaadaardige code aan een download van de gebruiker toevoegen.

Image

Reacties (6)
03-09-2015, 17:29 door Anoniem
Gelukkig, eindelijk genoeg motivatie voor 'die ouwe' van mij om van een van de vreselijkste tool (in principe) af te komen. een fysiek kladblok is veiliger...
04-09-2015, 08:24 door donnerd
Door Anoniem: Gelukkig, eindelijk genoeg motivatie voor 'die ouwe' van mij om van een van de vreselijkste tool (in principe) af te komen. een fysiek kladblok is veiliger...
Alsof dat niet gejat kan worden...
04-09-2015, 09:41 door Briolet - Bijgewerkt: 04-09-2015, 09:42
Die 'vreselijke tool' moet je ook gebruiken en niet in de standaard instellingen laten staan. Standaard is er maar één sleutelhanger die hetzelfde wachtwoord als het useraccount heeft. En die sleutelhanger blijft altijd open staan.

Als je een beetje security bewust bent, geef je die sleutelhanger een eigen wachtwoord. Verder is het verstandig om meerdere sleutelhangers te maken voor verschillende toepassingen. De meest kritische wachtwoorden zet je in een sleutelhanger die na elk gebruik weer op slot gaat. Dan kan een applicatie met rechten op sleutelhangergebruik er niet meer bij zonder dat de gebruiker opnieuw het sleutelhanger wachtwoord ingeeft.

Minder kritische wachtwoorden zet je in een sleutelhanger die na een paar minuten automatisch op slot gaat.

In elk geval kun je je wachtwoorden heel veel beter beschermen door niet alles op de standaardinstellingen te laten staan.
04-09-2015, 11:27 door Joep Lunaar - Bijgewerkt: 04-09-2015, 11:30
Wonderlijk verhaal.

Ten eerste de aanvalvector die de uitvoering van enige code vereist, en die via een "wrapper" rond een onschuldig bestand zomaar uitvoerbaar zou zijn. Dat is nogal een hobbel, voor de executie van ongewenste code is meestal de exploitatie van een buffer overflow o.i.d. of de gebruiker zelf (phising, misleiding) een vereiste. De codebibliotheken die voor de weergave van beelden e.d. worden gebruikt (het aanvalsoppervlak voor de het doen uitvoeren van je kwaadaardige code) zijn zo langzamerhand behoorlijk gehard tegen buffer overflows e.d., dus heel makkelijk is de "wrap" niet echt.

Ten tweede, kan per opgeslagen geheim in de sleutelhanger worden ingesteld of Sleutelhangertoegang (Keychain access) de gebruiker autenticeert ter autorisatie van het vrijgeven van het geheim. Voor een demootje kan je dus heel simpel een paar geheimen opzetten waarvoor de autorisatie voor vrijgave van het geheim geen authenticatie van de gebruiker (middels ingave van zijn wachtwoord) vereist.

Ergo: lijkt me humbug.
04-09-2015, 11:29 door Joep Lunaar
Door Briolet: ... Verder is het verstandig om meerdere sleutelhangers te maken voor verschillende toepassingen. De meest kritische wachtwoorden zet je in een sleutelhanger die na elk gebruik weer op slot gaat. Dan kan een applicatie met rechten op sleutelhangergebruik er niet meer bij zonder dat de gebruiker opnieuw het sleutelhanger wachtwoord ingeeft.

Minder kritische wachtwoorden zet je in een sleutelhanger die na een paar minuten automatisch op slot gaat.

Wel een goed idee.
04-09-2015, 14:21 door Anoniem
Door Joep Lunaar:
Door Briolet: ... Verder is het verstandig om meerdere sleutelhangers te maken voor verschillende toepassingen. De meest kritische wachtwoorden zet je in een sleutelhanger die na elk gebruik weer op slot gaat. Dan kan een applicatie met rechten op sleutelhangergebruik er niet meer bij zonder dat de gebruiker opnieuw het sleutelhanger wachtwoord ingeeft.

Minder kritische wachtwoorden zet je in een sleutelhanger die na een paar minuten automatisch op slot gaat.

Wel een goed idee.

Hoe wijzig je dit? Ga naar..

1) Ga naar pictogram "Launchpad"
2) klik op pictogram "Andere"
3) Zoek pictogram "Sleutelhangertoegang" en klik daarop
4) Zoek nu bij het openen van de dialoogvenster het slotje op dat "Inloggen" aangeeft (voor sites e.d.)
5) Leg de muiscursor op dat geopende slotje, en RIGHT-klik 1x
6) Nu verschijnt een klein dialoogvenster en zoek daarin "Wijzig instellingen voor sleutelhanger 'inloggen'", klik daarop
7) Nu kun je de tijd instellen na hoeveel minuten de toegang moet worden gesloten. Klik daarna op OK.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.