مهاجمان با برنامه‌های کاربردیِ امضاءنشده، می‌توانند پسوردهای کی‌چین macOS را به سرقت ببرند

مهاجمان با برنامه‌های کاربردیِ امضاءنشده، می‌توانند پسوردهای کی‌چین macOS را به سرقت ببرند

پنج شنبه, ۶ مهر, ۱۳۹۶ ساعت ۱۲:۲۳

 

به محض اینکه شرکت اپل آخرین نسخه ی سیستم عامل macOS، های سیریا ۱۰.۱۳ را منتشر کرد، یک محقق امنیتی ویدئویی را منتشر کرد که نشان می داد چگونه برنامه های کاربردی امضاءنشده می توانند اطلاعات حساس کاربر را از سیستم مدیریت پسورد کی چین به سرقت ببرند. این محقق روز دوشنبه اعلام کرد که های سیریا و نسخه های قبلی macOS دارای آسیب پذیری هستند. 


در ویدئویی که این محقق منتشر کرده، می توان مشاهده کرد که چطور می توان از کی چین اطلاعات مهمی مانند پسوردهای متن ساده را بدون نیاز به پسورد اصلی بدست آورد. برای اجرایی شدن این حمله، لازم است تا کاربر قربانی، یک برنامه ی کاربردی مخرب را نصب و اجرا کرده و هشداری را که هنگام اجرای آن نمایش داده می‌شود نادیده بگیرد. با این حال، اجرای این حمله به مجوزهای ریشه نیازی ندارد. 


به اپل در مورد وجود این آسیب‌پذیری اطلاع داده شده و یک کد اثبات مفهومی نیز ارائه گردیده است. این محقق امنیتی در مورد آسیب‌پذیری، جزئیات را توضیح نداده تا مهاجمان سایبری نتوانند از آن بهره‌برداری کنند. تا زمانی‌که برای این آسیب‌پذیری وصله‌ای منتشر شود، اپل به مشتریان خود توصیه کرده تا برنامه‌های کاربردی را از منابع معتبر دانلود و نصب کنند و به هشدارهای امنیتی که موقع اجرای برنامه‌ها نمایش داده می‌شود توجه کنند.


در چند سال گذشته محققان آسیب‌پذیری‌های مختلفی را کشف کرده‌اند که بهره‌برداری از آن‌ها به مهاجم اجازه می‌دهد تا به پسوردهای کی‌چین دسترسی داشته باشند و در بیشتر سناریوها نیز اپل برای جلوگیری از این حملات، وصله‌هایی را منتشر کرده است. این تنها آسیب‌پذیری نیست که در چند هفته‌ی اخیر توسط این محقق در های سیریا کشف شده است. اوایل این ماه نیز این محقق نشان داد چگونه مهاجمان می‌توانند ویژگی امنیتی SKEL را دور بزنند که این ویژگی در آخرین نسخه‌ی macOS معرفی شده است.

 

منبع


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

9 − 8 =