Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Lek in OS X Keychain laat aanvaller wachtwoorden stelen

donderdag 3 september 2015, 12:09 door Redactie, 6 reacties

Een kwetsbaarheid in Keychain, de standaard wachtwoordmanager van Mac OS X, maakt het voor aanvallers mogelijk om zonder al teveel interactie van gebruikers opgeslagen wachtwoorden te stelen. Via terminal-opdrachten blijkt het mogelijk om in Keychain opgeslagen wachtwoorden op te vragen.

In dit geval zal de wachtwoordmanager niet om een wachtwoord vragen, maar een venster aan de gebruiker tonen die vervolgens op toestaan moet klikken. Twee onderzoekers uit Beiroet ontwikkelden een exploit waarbij ze opgeslagen wachtwoorden opvragen, maar vervolgens de muisklik van de gebruiker simuleren. Dit gebeurt in enkele milliseconden, zodat gebruikers niets doorhebben. Zodra deze geautomatiseerde actie plaatsvindt worden opgeslagen wachtwoorden via sms naar de onderzoekers gestuurd, zo blijkt uit deze demonstratievideo op YouTube.

Om de aanval uit te voeren moet de code die terminal-opdracht uitvoert en muisklik simuleert nog wel op het systeem van de gebruiker worden uitgevoerd. De code die de onderzoekers ontwikkelden kan echter als "wrapper" aan onschuldige bestanden worden toegevoegd. Zodra de gebruiker het bestand opent, zoals een afbeelding, wordt ook de code uitgevoerd. Volgens de onderzoekers zal beveiligingssoftware de aanval niet detecteren, omdat er in principe legitieme code wordt uitgevoerd.

Apple

Als oplossing zou Apple de manier moeten aanpassen waarop Keychain met de terminal-opdrachten omgaat en de gebruiker gewoon om een wachtwoord moeten vragen zoals het eigenlijk hoort te doen. De onderzoekers besloten Apple in te lichten, maar kregen geen reactie van het softwarebedrijf. Vanwege de impact besloten ze hun ontdekking via CSO bekend te maken. "De kwetsbaarheid is zeer ernstig. Iedereen kan zo je wachtwoorden stelen door alleen een bestand te downloaden dat er niet kwaadaardig uitziet", aldus Antoine Vincent Jebara.

Volgens de onderzoekers kan de aanval op verschillende manieren worden uitgevoerd. Zo kan een aanvaller een kwaadaardig bestand via e-mail naar de gebruiker sturen, de kwaadaardige code via een torrent-bestand verspreiden of in het geval van een man-in-the-middle-aanval de kwaadaardige code aan een download van de gebruiker toevoegen.

Image

Twee-factor authenticatie frustreert phishers
Criminelen die miljoenen van banken roofden weer actief
Reacties (6)
03-09-2015, 17:29 door Anoniem
Gelukkig, eindelijk genoeg motivatie voor 'die ouwe' van mij om van een van de vreselijkste tool (in principe) af te komen. een fysiek kladblok is veiliger...
04-09-2015, 08:24 door donnerd
Door Anoniem: Gelukkig, eindelijk genoeg motivatie voor 'die ouwe' van mij om van een van de vreselijkste tool (in principe) af te komen. een fysiek kladblok is veiliger...
Alsof dat niet gejat kan worden...
04-09-2015, 09:41 door Briolet - Bijgewerkt: 04-09-2015, 09:42
Die 'vreselijke tool' moet je ook gebruiken en niet in de standaard instellingen laten staan. Standaard is er maar één sleutelhanger die hetzelfde wachtwoord als het useraccount heeft. En die sleutelhanger blijft altijd open staan.

Als je een beetje security bewust bent, geef je die sleutelhanger een eigen wachtwoord. Verder is het verstandig om meerdere sleutelhangers te maken voor verschillende toepassingen. De meest kritische wachtwoorden zet je in een sleutelhanger die na elk gebruik weer op slot gaat. Dan kan een applicatie met rechten op sleutelhangergebruik er niet meer bij zonder dat de gebruiker opnieuw het sleutelhanger wachtwoord ingeeft.

Minder kritische wachtwoorden zet je in een sleutelhanger die na een paar minuten automatisch op slot gaat.

In elk geval kun je je wachtwoorden heel veel beter beschermen door niet alles op de standaardinstellingen te laten staan.
04-09-2015, 11:27 door Joep Lunaar - Bijgewerkt: 04-09-2015, 11:30
Wonderlijk verhaal.

Ten eerste de aanvalvector die de uitvoering van enige code vereist, en die via een "wrapper" rond een onschuldig bestand zomaar uitvoerbaar zou zijn. Dat is nogal een hobbel, voor de executie van ongewenste code is meestal de exploitatie van een buffer overflow o.i.d. of de gebruiker zelf (phising, misleiding) een vereiste. De codebibliotheken die voor de weergave van beelden e.d. worden gebruikt (het aanvalsoppervlak voor de het doen uitvoeren van je kwaadaardige code) zijn zo langzamerhand behoorlijk gehard tegen buffer overflows e.d., dus heel makkelijk is de "wrap" niet echt.

Ten tweede, kan per opgeslagen geheim in de sleutelhanger worden ingesteld of Sleutelhangertoegang (Keychain access) de gebruiker autenticeert ter autorisatie van het vrijgeven van het geheim. Voor een demootje kan je dus heel simpel een paar geheimen opzetten waarvoor de autorisatie voor vrijgave van het geheim geen authenticatie van de gebruiker (middels ingave van zijn wachtwoord) vereist.

Ergo: lijkt me humbug.
04-09-2015, 11:29 door Joep Lunaar
Door Briolet: ... Verder is het verstandig om meerdere sleutelhangers te maken voor verschillende toepassingen. De meest kritische wachtwoorden zet je in een sleutelhanger die na elk gebruik weer op slot gaat. Dan kan een applicatie met rechten op sleutelhangergebruik er niet meer bij zonder dat de gebruiker opnieuw het sleutelhanger wachtwoord ingeeft.

Minder kritische wachtwoorden zet je in een sleutelhanger die na een paar minuten automatisch op slot gaat.

Wel een goed idee.
04-09-2015, 14:21 door Anoniem
Door Joep Lunaar:
Door Briolet: ... Verder is het verstandig om meerdere sleutelhangers te maken voor verschillende toepassingen. De meest kritische wachtwoorden zet je in een sleutelhanger die na elk gebruik weer op slot gaat. Dan kan een applicatie met rechten op sleutelhangergebruik er niet meer bij zonder dat de gebruiker opnieuw het sleutelhanger wachtwoord ingeeft.

Minder kritische wachtwoorden zet je in een sleutelhanger die na een paar minuten automatisch op slot gaat.

Wel een goed idee.

Hoe wijzig je dit? Ga naar..

1) Ga naar pictogram "Launchpad"
2) klik op pictogram "Andere"
3) Zoek pictogram "Sleutelhangertoegang" en klik daarop
4) Zoek nu bij het openen van de dialoogvenster het slotje op dat "Inloggen" aangeeft (voor sites e.d.)
5) Leg de muiscursor op dat geopende slotje, en RIGHT-klik 1x
6) Nu verschijnt een klein dialoogvenster en zoek daarin "Wijzig instellingen voor sleutelhanger 'inloggen'", klik daarop
7) Nu kun je de tijd instellen na hoeveel minuten de toegang moet worden gesloten. Klik daarna op OK.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Welke messaging-app gebruik jij?

8 reacties
Aantal stemmen: 197
Advertentie

Image

Certified Secure LIVE Online

Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!

Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!

Neem contact met ons op voor de mogelijkheden voor jouw team.

Lees meer
Mag mijn werkgever vragen of ik Corona heb (gehad) of gevaccineerd ben?
13-01-2021 door Arnoud Engelfriet

Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...

19 reacties
Lees meer
Signal, WhatsApp, Telegram en Threema vergeleken
12-01-2021 door Anoniem

Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...

1 reacties
Lees meer
SolarWinds: overzicht van een wereldwijde supply-chain-aanval
21-12-2020 door Redactie

Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...

15 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter