Apple bestätigt Unsicherheit des OS X - Schlüsselbund

Felix Rieseberg

̈Öhringer Blutstreifling
Registriert
24.01.06
Beiträge
5.589
Apple hat eine schwere Sicherheitslücke in OS X bestätigt, die dazu führt, dass ein Angreifer mit physischem Zugriff Passwörter innerhalb des Schlüsselbund auslesen kann - selbst wenn das System mit FileVault verschlüsselt ist. Das Problem ist eigentlich simpel: Wenn man sich bei OS X anmeldet, tritt das Programm "loginwindow.app" in Aktion und vergleicht das im Keychain gespeicherte Passwort mit dem Eingegebenen. Doch anstatt das Passwort nach dem Anmelden direkt wieder aus dem Arbeitsspeicher zu löschen, wird es von OS X behalten. Ein potentieller Angreifer könnte sich also einfach den Speicherriegel schnappen und mit in Programmiererkreisen gewöhnlichen Tools das Passwort auslesen.

Doch Grund zur echten Panik besteht noch nicht: Wenn man nach dem Ausschalten des Computers mindestens eine Minute wartet, sollte der Speicher geleert sein. Leute, die sich also sehr um ihre Sicherheit sorgen, müssen den Computer einfach herunterfahren, anstatt ihn in den Standby-Modus zu schicken.

via MacDailyNews
 

Anhänge

  • Extra Keychain Access.png
    Extra Keychain Access.png
    93,5 KB · Aufrufe: 1.047

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Doch Grund zur echten Panik besteht noch nicht: [...] Leute, die sich also sehr um ihre Sicherheit sorgen, müssen den Computer einfach herunterfahren, anstatt ihn in den Standby-Modus zu schicken.

Vielleicht ist "Panik" nicht das richtige Wort dafür aber Grund zu extremer Sorge besteht schon, meines Erachtens.
Siehe klick
So nonchalant zu sagen, die "Lösung" ist einfaches Herunterfahren halte ich für bedingt praxistauglich. Momentan ist es tatsächlich das Mittel der Wahl, aber nicht, weil es das Optimum darstellt, sondern weil Standby oder "Laufen lassen im Screensaver-Mode"untragbare Sicherheitsrisiken darstellen.
Usability ade. Mobiles Computing ade.

Edit: Eigentlich ist es keine Sicherheitslücke in OS X. Das Anmeldepasswort muss für FileVault-User sowieso im Speicher bleiben (weil die Ver- und Entschlüsselung den Key eben laufend braucht) und Nicht-Filevault-User verlieren die Kontrolle ihrer Daten in jedem Fall wenn sie die Maschine abgeben müssen.
Es ist eine Sicherheitslücke in der allgemeinen Computerarchitektur. Mal sehen, ob Apple dazu eine betriebssystemseitige Lösung einfällt.
 

joey23

Hochzeitsapfel
Registriert
26.11.06
Beiträge
9.247
Dann wird es wohl bald einen Patch von Apple geben, der das behebt.

Joey
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Dann wird es wohl bald einen Patch von Apple geben, der das behebt.
Auf den bin ich gespannt. Ich wäre höchst neugierig, wie Apple das patchen will, wenn für FileVault der Key im Speicher bleiben _muss_ (konzeptbedingt). Also ohne Änderung der Hardware und Einführung einer TPM-Architektur. Sehr highlevel könnte ich mir nur noch vorstellen, dass das PWD im Prozessorchache gehalten wird oder im RAM aber mit einem Zufallspattern verschlüsselt, das wiederum nicht im RAM steht sondern... naja... Cache? Prozessorregister?
Wie gesagt, ich bin gespannt. Die Profis, die das rausgefunden haben (http://citp.princeton.edu.nyud.net/pub/coldboot.pdf) sehen selbst kaum Chancen für die Hersteller dieser Form von Platten-/Datenverschlüsselung, diesem Problem softwareseitig Herr zu werden. Ich hoffe zwar, Apple leistet hier ein Wunder, aber diese Hoffnung ist schwach.
 

Smooky

Pommerscher Krummstiel
Registriert
14.06.06
Beiträge
3.046
Bezieht sich dieses Problem auch auf 1.4.11 oder "nur" auf Leopard?

Gruss
Smooky
 

Felix Rieseberg

̈Öhringer Blutstreifling
Registriert
24.01.06
Beiträge
5.589
Das ist eine gute Frage, ich gehe jedoch stark davon aus, dass sich das Problem auf alle OS X-Versionen bezieht, die loginwindow.app in dieser Form verwenden - also auch OS X Tiger. (Ohne Gewähr!)
 

alex070182

Carola
Registriert
18.07.07
Beiträge
112
also ich finde die sorgen etwas übertrieben. Wenn jemand meinen Arbeitsspeicher ausbauen kann, ohne das ich es merke, dann ist diese kleine Sicherheitslücke das kleinste Problem.
 

Tekl

Fairs Vortrefflicher
Registriert
01.06.05
Beiträge
4.630
Ich habe noch nicht ganz verstanden, warum das Kennwort nach Verwendung weiterhin unverschlüsselt im Speicher stehen bleibt. Der Speicherbereich könnte ja überschrieben werden.
 

doeme89

Pomme Miel
Registriert
27.12.06
Beiträge
1.477
Ich habe noch nicht ganz verstanden, warum das Kennwort nach Verwendung weiterhin unverschlüsselt im Speicher stehen bleibt. Der Speicherbereich könnte ja überschrieben werden.
Ich glaube das ist ja genau der Fehler, der Speicherbereich bleibt reserviert!?!
 

DK10

Erdapfel
Registriert
29.10.07
Beiträge
5
ich schließe mich da ganz meinem vorredner an.....ist wohl etwas übertrieben hier von einem problem oder einer sicherheitslücke zu sprechen.....ich meine wenn ich schon jemanden an meinen speicher lasse ohne ihm vorher auf die finger zu hauen liegt "das problem" wohl eher bei mir.....oder nicht???
 

plaetzchen

Kaiserapfel
Registriert
21.10.05
Beiträge
1.729
Naja ein Schloß am Gehäuse tut es dann wohl auch, oder? Der Fall ist zwar möglich, aber doch sehr konstruiert finde ich. Wie soll das in der Praxis aussehen? Und wie kriegt man zum Beispiel aus einem iMac, Mac Mini oder PowerBook den Arbeitsspeicher während der Rechner an ist oder nur gaaaanz kurz aus war raus? Um einen Mac Mini zu öffnen braucht selbst ein guter und schneller Techniker sicher mehr als eine Minute und dann muss man beim Intel auch noch 4 sehr fummelige Schrauben lösen um an den RAM zu kommen. Und bei einem iMac geht es zwar schneller, aber ich kann mir beim besten Willen nicht vorstellen wie man das außerhalb des Labors und unbemerkt hinbekommen soll. Klar bei einem Mac Pro oder so geht das sehr schnell, hier würde ich den Paranoiden dann einfach ein Schloss fürs Gehäuse vorschlagen.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich habe noch nicht ganz verstanden, warum das Kennwort nach Verwendung weiterhin unverschlüsselt im Speicher stehen bleibt. Der Speicherbereich könnte ja überschrieben werden.
Das System braucht das Passwort, um die Ver- und Entschlüsselung von Filevault zu gewährleisten.
Wie sollte es denn sonst den Zugriff gestalten ohne weiter den Schlüssel zu kennen?
Und der Zeitfaktor lässt sich durch Abkühlen sehr dehnen. Mit einer Druckluftdose auf mehere Minuten, mit flüssigem Stickstoff auf Stunden.

Wer die Brisanz dieses Exploits noch nicht voll erfasst hat: http://www.apfeltalk.de/forum/sicherheits-gau-spion-t129159.html
Da sind auch Links drinnen zum Hintergrund.
(Der Thread könnte auf 3 Seiten geblieben sein, aber leider zieht so ein Thema immer die Paranoia-Rufer an und die Fraktion "ich habe nichts zu verbergen").
 

kapi

Erdapfel
Registriert
11.10.07
Beiträge
3
also ich muss da von meiner seite sagen
wenn ich physischen zugriff auf einen computer habe egal welcher
kann man sich immer zugriff verschaffen darauf
egal welche sicherheitslücken es gibt und welche nicht

grüße kapi
 

alex070182

Carola
Registriert
18.07.07
Beiträge
112
Wer die Brisanz dieses Exploits noch nicht voll erfasst hat: http://www.apfeltalk.de/forum/sicherheits-gau-spion-t129159.html
Da sind auch Links drinnen zum Hintergrund.
(Der Thread könnte auf 3 Seiten geblieben sein, aber leider zieht so ein Thema immer die Paranoia-Rufer an und die Fraktion "ich habe nichts zu verbergen").

Ich frage mich was für hochbrisante Daten ihr alle auf eurem Rechner habt das ihr euch solche sorgen macht.
Zum Problem: Softwaretechnisch wird es nie möglich sein physischen Zugriff zu verhindern :)
 

quarx

Brauner Matapfel
Registriert
17.04.05
Beiträge
8.444
Ich frage mich was für hochbrisante Daten ihr alle auf eurem Rechner habt das ihr euch solche sorgen macht.
Es soll hier auch Leute geben, die mit den Macs beruflich arbeiten, z.B. F+E betreiben. Dort sollte man sich peinlichst vor Datenklau schützen. ;)
 

mds

Süssreinette (Aargauer Herrenapfel)
Registriert
04.10.07
Beiträge
406
EDIT: Dies betrifft erschreckenderweise das ganze FileVault-System, nicht nur den Schlüsselbund... :eek:
Den Schlüsselbund betrifft das Problem noch am wenigsten, denn wer ein Mac OS X halbwegs sicher konfiguriert, verwendet für den Schlüsselbund ein eigenes Kennwort … und was FileVault betrifft, so gilt weiterhin, dass man bei Verschlüsselung sein System bei Nichtgebrauch ausschalten muss, man kann sich diesbezüglich nicht auf FileVault und andere Verschlüsselungsprogramme verlassen, leider.

Nun bin ich neugierig, wie lange Apple dieses Mal für die Sicherheitsaktualisierung benötigt, den Fehler kennt Apple mittlerweile seit rund einem Monat, mindestens …

Martin
 

mds

Süssreinette (Aargauer Herrenapfel)
Registriert
04.10.07
Beiträge
406
Ich frage mich was für hochbrisante Daten ihr alle auf eurem Rechner habt das ihr euch solche sorgen macht.
Berufliche und geschäftliche Daten, die man unter anderem von Gesetzes wegen und häufig auch aufgrund von vertraglichen Abmachungen schützen muss?

Unter anderem … auf den meisten Notebooks wimmelt es nur so von Daten, die anderen nicht in die Hände gelangen sollten. Die meisten bemerken Letzteres allerdings erst, wenn ihr Notebook abhanden abgekommen ist – da haben die meisten dann plötzlich wieder etwas zu verbergen!

Martin
 

alex070182

Carola
Registriert
18.07.07
Beiträge
112
Berufliche und geschäftliche Daten, die man unter anderem von Gesetzes wegen und häufig auch aufgrund von vertraglichen Abmachungen schützen muss?

Unter anderem … auf den meisten Notebooks wimmelt es nur so von Daten, die anderen nicht in die Hände gelangen sollten. Die meisten bemerken Letzteres allerdings erst, wenn ihr Notebook abhanden abgekommen ist – da haben die meisten dann plötzlich wieder etwas zu verbergen!

Martin

Wenn mir mein Notebook abhanden kommt dann sind die Daten, ob geschützt oder verschlüsselt, so oder so in Gefahr.
Wenn ich extrem sensible Daten auf meinem Rechner habe, dann las ich ihn nicht aus den Augen. Die Angesprochene "Sicherheitslücke" bezieht sich ja auf auf Hardwareprobleme. Somit sollte ein bischen Aufmerksamkeit genügen um sich zu schützen.
Wenn es jemand auf die Daten abgesehen hat dann kann er auch anders da ran kommen. Wo ein Wille ist...