Strach szyfrować dyski na Makach, hasło przechowywane jest w systemowych logach

Strona głównaStrach szyfrować dyski na Makach, hasło przechowywane jest w systemowych logach
27.03.2018 13:40
Strach szyfrować dyski na Makach, hasło przechowywane jest w systemowych logach

Bezpieczeństwo macOS-a wciąż musi spędzać sen z powiekprogramistom Apple. Pomimo zapowiedzianej w zeszłym roku strategiiskupienia się na niezawodności i odporności na ataki, firma zCupertino ponownie stoi przed koniecznością naprawienia dośćkompromitującej wpadki: okazuje się bowiem, że zaszyfrowane dyskiw formacie APFS przechowują w jawnej postaci hasła wykorzystywanedo wygenerowania klucza.

bErFJDat

O tym, że z szyfrowaniem dysków w macOS-ie jest coś nie takprzekonaliśmy się jesienią zeszłego roku: były haker NSA PatrickWardle odkrył wówczas, że w systemie High Sierra 10.13 możnauzyskać zamiast podpowiedzi – przypomnienia hasła samo hasłow niezaszyfrowanej postaci. Wystarczy kliknąć przycisk „Pokażwskazówkę”.

Apple wstydliwy błąd naprawiło, ale nie oznacza to, że wCupertino umieją projektować systemy kryptograficzne. Badacze zzajmującej się informatyką śledczą firmy mac4n6 odkryli cośbardzo interesującego i zarazem przerażającego: w logachsystemowych znaleźć można hasło nowo stworzonych szyfrowanychwolumenów APFS na zewnętrznych dyskach USB.

Newfs_apfs, konsolowe polecenie do tworzenia nowego kontenerui/lub wolumenu APFS na urządzeniu przyjmuje hasło poprzeznieudokumentowaną flagę –S. Wystarczy przejrzeć te logi, byznaleźć wywołanie newfs_apfs -A -i -E -S TAJNEHASŁO. Pracainformatyka śledczego stała się znacznie łatwiejsza.

350212169885181889

Ten fatalny błąd został załatany w macOS-ie 10.13.2, ale niedo końca. Użytkownik Moe Lassus odkrył przypadkiem, że w macOS-ie10.13.3 ujawnienie hasła w logach dalej występuje, gdy zamiasttworzyć nowy zaszyfrowany wolumen APFS, bierzemy normalny, jużwcześniej istniejący wolumen APFS i go dopiero szyfrujemy.

bErFJDav

Reproduced it for you. pic.twitter.com/0DF2qFaokr

— Moe Lassus (@moelassus) March 24, 2018A to przecież nie koniec problemów Apple z bezpieczeństwemmacOS-a. Pod koniec listopada zeszłego roku okazałosię, że do macOS-a 10.13 każdy może się zalogować,wystarczy że poda jako nazwę użytkownika „root”, a następniedwukrotnie kliknie przycisk odblokowania, by uzyskać pełen dostępdo systemu. Wydana szybko łatka 2017-001rozwiązała usterkę. Potem jednak wydana została aktualizacjasystemu do 10.13.1… która cofnęła poprawki wprowadzone przez2017-001. Użytkownicy którzy zainstalowali najnowszą wersjęsystemu musieli ponownie reinstalować łatkę – a jeśli tego niezrobili, to logowanie jako root działało u nich bardzo ładnie.

Apple tłumaczyło, że chodziło o błąd w logiceuwierzytelniania. Teraz zapewne chodzi o błąd w logice zapisywaniahaseł w logach. Strach pomyśleć, ile takich elementarnych błędówjeszcze może być. Trzeba sobie powiedzieć otwarcie – macOS tonie jest system dla szpiegów czy ludzi mających przed szpiegami cośdo ukrycia.

Czy zmieni się to w kolejnych wersjach systemu, przygotowywanychna ich letnią premierę na konferencji WWDC? Apple obiecuje, żemacOS 10.14 będzie najbezpieczniejszym systemem operacyjnym.Pożyjemy, zobaczymy.

Programy

Aktualizacje
Aktualizacje
Nowości
bErFJDbr