• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Sicherheitslücke: macOS High Sierra - Unsignierte Apps können Passwörter auslesen

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Und signierte Anwendungen können die Keychain nicht auslesen? Oder dürfen diese das ohnehin?
Signiert oder unsigniert heißt ja nur, dass der Entwickler seine App mit seinem 99 €-pro-Jahr-Entwicklerzertifikat versehen hat, oder eben nicht. Entsprechend gibt Gatekeeper eine Warnung aus. Andere Unterschiede kann ich nicht genau benennen.
 

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.384
Ja, aber warum schreibt Wardle ausdrücklich "unsigned" Apps. Was ist mit den signed Apps?
 

Synoxis

Sonnenwirtsapfel
Registriert
09.06.09
Beiträge
2.401
Unsignierte Apps die nicht aus dem Store kommen muss man doch sowieso erst freigeben das die überhaupt geöffnet werden können?!? Wo ist also das Problem?
 

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.384
Eben, daher frage ich mich ja auch, warum das mit signierten Apps anders sein soll bzw. wie das gemeint ist.

EDIT: Signierte Apps können die Keychain auch auslesen. Wardle hat das mit unsignierten Apps geschrieben, um zu zeigen, wie niedrig die Hürden sind.
 
Zuletzt bearbeitet:

Chakobo

Martini
Registriert
13.11.08
Beiträge
659
Er schreibt unter seinem Tweet: "other versions of macOS are vulnerable too"
Macht also keinen wirklichen Unterschied ob Sierra oder High Sierra.
 
  • Like
Reaktionen: iStationär

floriano

Ingol
Registriert
11.11.14
Beiträge
2.081
Wie deaktiviert man bei macOS die aut. Updates? Jeden Tag werde ich gefragt und verschiebe es immer auf "morgen".
 

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.384
Wenn du es wegen der Lücke verschieben willst, kannst du es dir sparen. Sierra enthält sie auch.
 
  • Like
Reaktionen: Papa_Baer

kelevra

Stahls Winterprinz
Registriert
12.07.10
Beiträge
5.165
Eben, daher frage ich mich ja auch, warum das mit signierten Apps anders sein soll bzw. wie das gemeint ist.

EDIT: Signierte Apps können die Keychain auch auslesen. Wardle hat das mit unsignierten Apps geschrieben, um zu zeigen, wie niedrig die Hürden sind.

Normalerweise können nur signierte Apps überhaupt in die Keychain schreiben oder daraus lesen und müssen nachfragen. Des Weiteren soll so sichergestellt werden, dass Apps nur auf Inhalte zugreifen, die für sie bestimmt sind, bzw. auf die der User ihnen explizit Zugriff erlaubt. Üblicherweise kommt ein Dialog hoch, in dem steht "App X möchte Zugriff auf Information Y in der Keychain", erlauben? ja/nein.

Wardle hat wohl einen Weg gefunden, dies zu umgehen. Natürlich setzt an der Stelle auch Apples Gatekeeper ein und meldet sich mit dem typischen "App ist aus dem Netz und evtl. nicht sicher", was aber bekanntermaßen zu umgehen ist mit der Freigabe doch zu öffnen bzw. Rechtsklick → Öffnen.
 

Papa_Baer

Jakob Lebel
Registriert
06.01.15
Beiträge
4.869
Ich find die Lücke schon ganz schön krass und bin damit grad auch etwas überfordert.:( ich habe nicht so sehr viele Programme auf meinem Macbook aber der überwiegende teil ist schon von Entwicklerseiten. Mindestens ein Programm hatte ich letztens auch erst offen.

Bin jetzt ein wenig verunsichert was ich jetzt machen soll.
 

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.384
Update-Warnung
...
Wer nicht unbedingt auf macOS Sierra angewiesen ist und gelegentlich Apps verwendet, die nicht aus dem offiziellen App-Store kommen, sollte mit dem Update warten.

Leider ist diese Warnung nicht sinnvoll und währt die Nutzer älterer Versionen in falscher Sicherheit. Es sind alle halbwegs aktuellen Versionen betroffen.

EDIT: Habe hier was gelöscht - die alte "Version" der Sicherheitslücke ist in 10.13 behoben. Wardle hat eine neue Variante gefunden.
 

Michael Reimann

Geschäftsführung
AT Administration
Registriert
18.03.09
Beiträge
8.782
Das mag alles sein. Ich fand es aber angemessen, darauf hinzuweisen. Jetzt wo das bekannter wird, steigt die Wahrscheinlichkeit das es ausgenutzt wird. Auch wenn dafür einige Voraussetzungen erfüllt sein müssen.
 
  • Like
Reaktionen: u0679

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.384
Aber es ergibt keinen Sinn, vor diesem Hintergrund vor dem Update zu warnen. Sierra ist gleichermaßen betroffen.
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Jetzt wo das bekannter wird, steigt die Wahrscheinlichkeit das es ausgenutzt wird.
Der eigentliche Exploit wurde nicht veröffentlicht!

Das hat der „Entdecker“ klar kommuniziert. Lediglich Apple wurde vollends eingeweiht.

Kannst Du kurz schreiben, wie man das macht? Wäre ein guter Tipp!
Schlüsselbund öffnen und das Schloss schließen.

Wobei ich das nie gemacht habe, ich kann mich täuschen. Wichtig ist im Endeffekt, dass ein anderes Passwort vergeben wird, wie das des Benutzers.

Vermutlich wird man dann aber permanent von Apps danach gefragt, die den Schlüsselbund nutzen.
 

Fresh_Prince

Kantil Sinap
Registriert
22.10.14
Beiträge
7.296
Naja. Vielleicht fixen sie es dann aber auch endlich mal. Manchmal ist es gut wenn man nochmal Aufmerksamkeit erzeugt. Auch bei höchst unwahrscheinlichen Szenarien. Werden sie sich dann wohl für 10.13.1 aufheben und das dann auch in die passenden Sicherheitsupdates für Sierra und El Capitan stecken. Yosemite ist ja ab Gestern altes Eisen.
 

MichaNbg

Bittenfelder Apfel
Registriert
17.10.16
Beiträge
8.002
Ich hoffe mal nicht, dass Apple eine solche Lücke für ein .1 release aufhebt, was ja noch etwas auf sich warten lassen wird.
 

Fresh_Prince

Kantil Sinap
Registriert
22.10.14
Beiträge
7.296
Ich habe bisher noch kein gesondertes Sicherheitsupdate für ein aktuelles System gesehen. Immer nur für die letzten beiden Altsysteme. Deshalb ging ich davon aus.