更多

    macOS 漏洞未解決 扮用戶點擊暗中安裝插件

    Mickey Chan
    Mickey Chan
    愛模擬飛行、希望終有一日回到單車上的宅,眼鏡娘控。座右銘: 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

    去年 10 月 Apple 突然發出 High Sierra 10.13 的增補更新,該更新是要補救 macOS 的新檔案系統 APFS 和密碼管理軟件 Keychain 的漏洞的。事情過去 10 個月,當大家以為已告一段落之際,早前揭發 Keychain 漏洞的保安漏洞研究人員 Patrick Wardle 在美國拉斯維加斯舉行的駭客會議「 DEF CON 2018 」裡,表示 Apple 的修訂不夠全面,還示範了如何利用仍然存在的漏洞來繞過多重保安機制。

    Patrick Wardle 在周日舉行的駭客會議「 DEF CON 2018 」裡表示 Apple 去年的保安修正不夠全面。
    Patrick Wardle 在周日舉行的駭客會議「 DEF CON 2018 」裡表示 Apple 去年的保安修正不夠全面。

    去年被 Patrick Wardle 發現的漏洞,是可以讓惡意程式碼去偽裝用戶的點擊行為,這就能繞過 Apple 的用戶授權核心擴展保安功能,能夠取出 Keychain 裡所有密碼,並繞過第三方的保安工具。本來 Apple 在修正檔,加入了存取 Keychain 時要輸入密碼的提示來解決問題,不過 Patrick Wardle 就說這修正不全面,即使裝上了最新的修正檔,惡意程式碼還是可以偽造用戶點擊,繞過多重保安來安裝第三方核心擴展功能。最可怕的是,這一切的界面操作都不會顯示出來,用戶是看不見的!

    本來 Apple 是透過存取 Keychain 密碼前增加一層密碼提示來解決問題,但 Patrick Wardle 說這修補不完整。
    本來 Apple 是透過存取 Keychain 密碼前增加一層密碼提示來解決問題,但 Patrick Wardle 說這修補不完整。

    現時 Apple 還未對 Patrick Wardle 的發現作進一步回應,希望 Apple 能盡快解決問題。

    您會感興趣的內容

    相關文章