In macOS steckt ein gravierendes Sicherheitsproblem: Passwörter aus dem Schlüsselbund lassen sich auslesen und dazu bedarf es anscheinend nur einer App, die der Entdecker der Schwachstelle kreiert hat. Veröffentlichen will er sie zwar nicht, Apple überlassen mag er sie aber auch nicht.
Apples macOS ist offenbar abermals von einer gravierenden Sicherheitslücke betroffen. Sie steckt im Schlüsselbund, dem Passwortmanager Apples, der alle Logindaten von Nutzern auf Wunsch in der iCloud speichert und auf allen Geräten verfügbar ist. Wie der deutsche Sicherheitsforscher Linus Henze demonstriert hat, ist es möglich, auf den Klartext der Passwörter zuzugreifen, so wie sie in der Datenbank des Schlüsselbunds auf dem Mac gespeichert sind.
Das ist etwa mit einer von ihm hierfür entwickelten App möglich, wie er demonstriert hat.
Entdecker möchte Apple nicht unterrichten
Immerhin besitzt Henze genügend Verantwortungsbewusstsein, den Code hinter seinem Angriff nicht öffentlich zu machen. Er möchte aber auch Apple nicht über die Ergebnisse seiner Arbeit unterrichten. Grund dafür ist, dass Apple hierfür in der Regel nichts springen lässt. Nur an ausgewählte und zuvor explizit eingeladene Sicherheitsforscher schüttet Apple Geld aus und auch nur, wenn sie dramatische Sicherheitslücken entdecken, etwa im Kern von iOS.
Wie der Bug nun beseitigt wird, bleibt abzuwarten. Es heißt, alle macOS-Versionen bis einschließlich zur aktuellen macOS 10.14.3-Version seien für die Schwäche anfällig. Ob sie in der aktuellen Beta von macOS 10.14.4 bereits beseitigt ist, ist ungewiss. Lücken im Schlüsselbund auf dem Mac hatte es früher schon wiederholt gegeben. Sie waren aber – wenn auch teils nach geraumer Zeit – von Apple geschlossen worden.
10 Gedanken zu „macOS-Schlüsselbund unsicher: Deutscher Sicherheitsforscher will sein Wissen für sich behalten“
Die Kommentare sind geschlossen.