Een kwetsbaarheid in Keychain, de standaard wachtwoordmanager van Mac OS X, maakt het voor aanvallers mogelijk om zonder al teveel interactie van gebruikers opgeslagen wachtwoorden te stelen. Via terminal-opdrachten blijkt het mogelijk om in Keychain opgeslagen wachtwoorden op te vragen.
In dit geval zal de wachtwoordmanager niet om een wachtwoord vragen, maar een venster aan de gebruiker tonen die vervolgens op toestaan moet klikken. Twee onderzoekers uit Beiroet ontwikkelden een exploit waarbij ze opgeslagen wachtwoorden opvragen, maar vervolgens de muisklik van de gebruiker simuleren. Dit gebeurt in enkele milliseconden, zodat gebruikers niets doorhebben. Zodra deze geautomatiseerde actie plaatsvindt worden opgeslagen wachtwoorden via sms naar de onderzoekers gestuurd, zo blijkt uit deze demonstratievideo op YouTube.
Om de aanval uit te voeren moet de code die terminal-opdracht uitvoert en muisklik simuleert nog wel op het systeem van de gebruiker worden uitgevoerd. De code die de onderzoekers ontwikkelden kan echter als "wrapper" aan onschuldige bestanden worden toegevoegd. Zodra de gebruiker het bestand opent, zoals een afbeelding, wordt ook de code uitgevoerd. Volgens de onderzoekers zal beveiligingssoftware de aanval niet detecteren, omdat er in principe legitieme code wordt uitgevoerd.
Als oplossing zou Apple de manier moeten aanpassen waarop Keychain met de terminal-opdrachten omgaat en de gebruiker gewoon om een wachtwoord moeten vragen zoals het eigenlijk hoort te doen. De onderzoekers besloten Apple in te lichten, maar kregen geen reactie van het softwarebedrijf. Vanwege de impact besloten ze hun ontdekking via CSO bekend te maken. "De kwetsbaarheid is zeer ernstig. Iedereen kan zo je wachtwoorden stelen door alleen een bestand te downloaden dat er niet kwaadaardig uitziet", aldus Antoine Vincent Jebara.
Volgens de onderzoekers kan de aanval op verschillende manieren worden uitgevoerd. Zo kan een aanvaller een kwaadaardig bestand via e-mail naar de gebruiker sturen, de kwaadaardige code via een torrent-bestand verspreiden of in het geval van een man-in-the-middle-aanval de kwaadaardige code aan een download van de gebruiker toevoegen.
Deze posting is gelocked. Reageren is niet meer mogelijk.
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.