APFS Krypterade säkerhetsproblem och Keychain Tillgång, löst med macOS High Sierra 10.13 tilläggsuppdatering

Foto av författaren
stealth

Apple har nyligen publicerat en mycket viktig tilläggsuppdatering för alla Mac-användare som har installerat macOS High Sierra 10.13.

In macOS High Sierra 10.13 tilläggsuppdatering löser några grafiska funktionsfel för Adobe InDesign och en bug som inte tillåter Ta bort meddelanden som tas emot i Yahoo Mail Application.

Den mest allvarliga delen av denna extra uppdatering är relaterad till två säkerhetsproblem, som kom "buntad" med det nya High Sierra-operativsystemet.

Sårbarhet för lösenordskryptering för APFS (Encrypted) - Disk Utility Bug

Ett fel i ansökan skiv~~POS=TRUNC det gör det synligt lösenord för formaterade skivvolymer APFS Krypterad.
Kort sagt, när vi anger det krypterade lösenordet för en volym krävs det två gånger för att se till att vi inte skrev det fel första gången. Då måste vi välja ett ”antyda”(Ett ord eller en fras) som en ledtråd till lösenordet. Felet i skiv~~POS=TRUNC, gör lösenordet synligt istället för ordet eller frasen från "tips". På så sätt exponeras den för alla som har tillgång till Mac.
Videon som publiceras på Twitter visar exakt hur man hittar APFS-krypterad volymlösenord med hjälp av Disk Utility.

sårbarhet Keychain Åtkomst - förbigå användarlösenord

Normalt och tvångsmässigt när vi går ett konto och ett lösenord sparat i Keychain, krävs Mac användarlösenord. Genom en sårbarhet a macOS High Sierra, en dåligt avsedd applikationsburk extrahera lösenord som sparats i Keychain Tillgång, hoppar över användarlösenordet Mac med hjälp av ett syntetiskt klick. Falskt / simulerat.

Släppte oktober 5, 2017

StorageKit

Finns för: macOS High Sierra 10.13

Konsekvens: En lokal angripare kan få tillgång till en krypterad APFS-volym

Beskrivning: Om en ledtråd angavs i Diskverktyget när en krypterad volym APFS skapades, lagrades lösenordet som ledtråden. Detta åtgärdades genom att rensa tips storage om tipset var lösenordet, och genom att förbättra logiken för att lagra tips.

CVE-2017-7149: Matheus Mariano av Leet Tech

Security

Finns för: macOS High Sierra 10.13

Effekt: Ett skadligt program kan extrahera keychain lösenord

Beskrivning: Det fanns en metod för applikationer att kringgå keychain åtkomstprompt med ett syntetiskt klick. Detta åtgärdades genom att kräva användarlösenordet när du bad om keychain åtkomst.

CVE-2017-7150: Patrick Wardle av Synack

Nya nedladdningar av macOS High Sierra 10.13 inkluderar security innehållet i macOS High Sierra 10.13 tilläggsuppdatering.

Så om du har macOS High Sierra 10.13, det rekommenderas starkt att göra den extra uppdateringen. Den finns tillgänglig via Mac App Store, på fliken "Uppdateringar"(Och kommer inte att ändra versionsnumret). Apple har redan publicerat macOS High Sierra 10.13.1 för utvecklare som har enheter i Apple Beta Software Program.

Jag delar gärna med mig av mina erfarenheter inom området datorer, mobiltelefoner och operativsystem, att utveckla webbprojekt och att ta med de mest användbara handledningarna och råden. Jag gillar att "spela" på iPhone, MacBook Pro, iPad, AirPort Extreme och på operativsystem macOS, iOS, Android och Windows.

0 tankar om "Säkerhetsproblem APFS Encrypted and Keychain Tillgång, löst med macOS High Sierra 10.13 tilläggsuppdatering"

  1. Pingback: Vad ska vi göra om vi drabbades av felet Disk Utility / APFS (Encrypted) på macOS High Sierra 10.13 - iHowTo.Tips - Så här fixar du och hur du gör
Lämna en kommentar