首 页  |  微点新闻  |  业界动态  |  安全资讯  |  安全快报  |  产品信息  |  网络版首页
通行证  |  客服中心  |  微点社区  |  微点邮局  |  常见问题  |  在线订购  |  各地代理商
 

Mac OS X 漏洞曝光 可获取其中所有密码
来源:中关村在线  2008-03-04 12:31:11

   苹果证实,一项安全瑕疵会在许多情况下,让某个能够实际使用Macintosh电脑的人,取得有效的使用者帐号密码.

     该弱点出自一项程序错误,导致帐号密码会在验证后存在电脑过久,因此可能被有心人取出,用来登入电脑并冒充使用者.发现这项弱点的程序设计师Jacob Appelbaum表示:这是个实际的问题,并且需要解决.他说他不满意苹果接获通报后的处理:他们不愿把它加入最近一次的安全更新,或提供单独的安全更新.

     不同于上周报道的安全问题,这个弱点是OS X独有,其影响也更广泛,因为它能让(至少在OS X的预设组态中)所有存储在Keychain的密码曝光,包括无线网路、网站、通过SSH进入的帐号、网络登入值等密码.

     苹果发言人Anuj Nayar对记者表示:我们已经注意到这个可能局部被利用的弱点,我们正准备在接下来的软件更新中处理.虽然没有任何操作系统是百分之百免疫,苹果在使用者受到影响前,尽速解决潜在的弱点,一直有良好的纪录.

     这项安全瑕疵的运作方式如下:OS X的次系统loginwindow.app询问进入帐号的名称和密码.在预设的组态中,帐号密码可解开使用者的keychain和加密的FileVault(如果有使用).

     但OS X并未在开锁程序完成后,立即消除密码,而是存在内存中.那代表只要有人能实际接触到该台电脑,就能用多种方法取出电脑DRAM芯片上存储的内容,包括将 iPod插入Firewire接口取出内存的内容、重开机并从网络或可移除的媒体执行记忆汲取程序、或直接拔出DRAM改装到另一台电脑里.

     关掉电脑再多等几分钟,让DRAM上的内容有时间衰退,可防范这类攻击.虽然密码有可能在使用者登出后留在内存内(这种情况甚至更危险),Appelbaum尚未测试过这个理论.

     Appelbaum在2月5日通报苹果,但苹果并未在2月11日发布的安全更新中解决这个问题.他表示:他们应该担心,因为这代表那些需要密码验证的事情,都会询问这项信息.

     由于苹果不愿透露细节,实际状况难以得知.但loginwindow.app使用可回溯到1980年代末的NeXTSTEP,当时根本没有人会想到这类攻击,因此部分原始的程序码,可能比本篇报道的某些读者还老.

免费体验
下  载
安装演示