Strach szyfrować dyski na Makach, hasło przechowywane jest w systemowych logach

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
42232
Reakcje/Polubienia
29948
Miasto
Trololololo
Bezpieczeństwo macOS-a wciąż musi spędzać sen z powiek programistom Apple. Pomimo zapowiedzianej w zeszłym roku strategii skupienia się na niezawodności i odporności na ataki, firma z Cupertino ponownie stoi przed koniecznością naprawienia dość kompromitującej wpadki: okazuje się bowiem, że zaszyfrowane dyski w formacie APFS przechowują w jawnej postaci hasła wykorzystywane do wygenerowania klucza.

O tym, że z szyfrowaniem dysków w macOS-ie jest coś nie tak przekonaliśmy się jesienią zeszłego roku: były haker NSA Patrick Wardle odkrył wówczas, że w systemie High Sierra 10.13
Zaloguj lub Zarejestruj się aby zobaczyć!
zamiast podpowiedzi – przypomnienia hasła samo hasło w niezaszyfrowanej postaci. Wystarczy kliknąć przycisk „Pokaż wskazówkę”.

Apple wstydliwy błąd naprawiło, ale nie oznacza to, że w Cupertino umieją projektować systemy kryptograficzne. Badacze z zajmującej się informatyką śledczą firmy mac4n6 odkryli coś bardzo interesującego i zarazem przerażającego: w logach systemowych znaleźć można hasło nowo stworzonych szyfrowanych wolumenów APFS na zewnętrznych dyskach USB.



Newfs_apfs, konsolowe polecenie do tworzenia nowego konteneru i/lub wolumenu APFS na urządzeniu przyjmuje hasło poprzez nieudokumentowaną flagę –S. Wystarczy przejrzeć te logi, by znaleźć wywołanie newfs_apfs -A -i -E -S TAJNEHASŁO. Praca informatyka śledczego stała się znacznie łatwiejsza.


Zaloguj lub Zarejestruj się aby zobaczyć!


Ten fatalny błąd został załatany w macOS-ie 10.13.2, ale nie do końca. Użytkownik Moe Lassus odkrył przypadkiem, że w macOS-ie 10.13.3 ujawnienie hasła w logach dalej występuje, gdy zamiast tworzyć nowy zaszyfrowany wolumen APFS, bierzemy normalny, już wcześniej istniejący wolumen APFS i go dopiero szyfrujemy.


A to przecież nie koniec problemów Apple z bezpieczeństwem macOS-a. Pod koniec listopada zeszłego roku
Zaloguj lub Zarejestruj się aby zobaczyć!
, że do macOS-a 10.13 każdy może się zalogować, wystarczy że poda jako nazwę użytkownika „root”, a następnie dwukrotnie kliknie przycisk odblokowania, by uzyskać pełen dostęp do systemu. Wydana szybko łatka
Zaloguj lub Zarejestruj się aby zobaczyć!
rozwiązała usterkę. Potem jednak wydana została aktualizacja systemu do 10.13.1… która cofnęła poprawki wprowadzone przez 2017-001. Użytkownicy którzy zainstalowali najnowszą wersję systemu musieli ponownie reinstalować łatkę – a jeśli tego nie zrobili, to logowanie jako root działało u nich bardzo ładnie.


Apple tłumaczyło, że chodziło o błąd w logice uwierzytelniania. Teraz zapewne chodzi o błąd w logice zapisywania haseł w logach. Strach pomyśleć, ile takich elementarnych błędów jeszcze może być. Trzeba sobie powiedzieć otwarcie – macOS to nie jest system dla szpiegów czy ludzi mających przed szpiegami coś do ukrycia.


Czy zmieni się to w kolejnych wersjach systemu, przygotowywanych na ich letnią premierę na konferencji WWDC? Apple obiecuje, że macOS 10.14 będzie najbezpieczniejszym systemem operacyjnym. Pożyjemy, zobaczymy.
info:dobreprogramy.pl
 
Do góry