info:dobreprogramy.plBezpieczeństwo macOS-a wciąż musi spędzać sen z powiek programistom Apple. Pomimo zapowiedzianej w zeszłym roku strategii skupienia się na niezawodności i odporności na ataki, firma z Cupertino ponownie stoi przed koniecznością naprawienia dość kompromitującej wpadki: okazuje się bowiem, że zaszyfrowane dyski w formacie APFS przechowują w jawnej postaci hasła wykorzystywane do wygenerowania klucza.
O tym, że z szyfrowaniem dysków w macOS-ie jest coś nie tak przekonaliśmy się jesienią zeszłego roku: były haker NSA Patrick Wardle odkrył wówczas, że w systemie High Sierra 10.13Zaloguj lub Zarejestruj się aby zobaczyć!zamiast podpowiedzi – przypomnienia hasła samo hasło w niezaszyfrowanej postaci. Wystarczy kliknąć przycisk „Pokaż wskazówkę”.
Apple wstydliwy błąd naprawiło, ale nie oznacza to, że w Cupertino umieją projektować systemy kryptograficzne. Badacze z zajmującej się informatyką śledczą firmy mac4n6 odkryli coś bardzo interesującego i zarazem przerażającego: w logach systemowych znaleźć można hasło nowo stworzonych szyfrowanych wolumenów APFS na zewnętrznych dyskach USB.
Newfs_apfs, konsolowe polecenie do tworzenia nowego konteneru i/lub wolumenu APFS na urządzeniu przyjmuje hasło poprzez nieudokumentowaną flagę –S. Wystarczy przejrzeć te logi, by znaleźć wywołanie newfs_apfs -A -i -E -S TAJNEHASŁO. Praca informatyka śledczego stała się znacznie łatwiejsza.
Zaloguj lub Zarejestruj się aby zobaczyć!
Ten fatalny błąd został załatany w macOS-ie 10.13.2, ale nie do końca. Użytkownik Moe Lassus odkrył przypadkiem, że w macOS-ie 10.13.3 ujawnienie hasła w logach dalej występuje, gdy zamiast tworzyć nowy zaszyfrowany wolumen APFS, bierzemy normalny, już wcześniej istniejący wolumen APFS i go dopiero szyfrujemy.
A to przecież nie koniec problemów Apple z bezpieczeństwem macOS-a. Pod koniec listopada zeszłego rokuZaloguj lub Zarejestruj się aby zobaczyć!, że do macOS-a 10.13 każdy może się zalogować, wystarczy że poda jako nazwę użytkownika „root”, a następnie dwukrotnie kliknie przycisk odblokowania, by uzyskać pełen dostęp do systemu. Wydana szybko łatkaZaloguj lub Zarejestruj się aby zobaczyć!rozwiązała usterkę. Potem jednak wydana została aktualizacja systemu do 10.13.1… która cofnęła poprawki wprowadzone przez 2017-001. Użytkownicy którzy zainstalowali najnowszą wersję systemu musieli ponownie reinstalować łatkę – a jeśli tego nie zrobili, to logowanie jako root działało u nich bardzo ładnie.
Apple tłumaczyło, że chodziło o błąd w logice uwierzytelniania. Teraz zapewne chodzi o błąd w logice zapisywania haseł w logach. Strach pomyśleć, ile takich elementarnych błędów jeszcze może być. Trzeba sobie powiedzieć otwarcie – macOS to nie jest system dla szpiegów czy ludzi mających przed szpiegami coś do ukrycia.
Czy zmieni się to w kolejnych wersjach systemu, przygotowywanych na ich letnią premierę na konferencji WWDC? Apple obiecuje, że macOS 10.14 będzie najbezpieczniejszym systemem operacyjnym. Pożyjemy, zobaczymy.