德國安全研究人員 Linus Henze 本周發(fā)現(xiàn)了一個新的 macOS 零日漏洞,名為 "KeySteal",它可以用來獲取 Mac 用戶在鑰匙串訪問應(yīng)用中存儲的所有敏感數(shù)據(jù)。
Linus Henze 似乎使用了一款惡意應(yīng)用程序從 Mac 的鑰匙串訪問應(yīng)用中提取數(shù)據(jù),而不需要管理員權(quán)限或管理員密碼。它可以從鑰匙串訪問應(yīng)用中獲取密碼和其他信息。
有趣的是,Linus Henze 并沒有向蘋果透露這個漏洞的細節(jié),他說他不會發(fā)布這個漏洞,因為蘋果并沒有推出 macOS 的漏洞賞金計劃。他在給《福布斯》的一份聲明中澄清了自己的立場:" 發(fā)現(xiàn)這樣的漏洞需要時間,我只是認為付錢給研究人員是一件天經(jīng)地義的事情,因為我們正在幫助蘋果讓他們的產(chǎn)品更安全。"
蘋果對 iOS 系統(tǒng)有一個獎勵計劃,為發(fā)現(xiàn)漏洞的人提供資金,但對于 macOS 系統(tǒng),蘋果目前并未提供類似的獎勵計劃。據(jù)了解,蘋果的安全團隊已經(jīng)聯(lián)系了 Henze,但是他仍然拒絕提供更多的細節(jié),除非他們?yōu)?macOS 推出漏洞賞金計劃。據(jù) Linus Henze 表示說:" 即使看起來我這么做只是為了錢,但這根本不是我的動機。我的動機是讓蘋果公司創(chuàng)建一個漏洞賞金計劃。我認為這對蘋果和研究人員都是最好的。"
另外,KeySteal 并不是研究人員在 macOS 中發(fā)現(xiàn)的第一個與鑰匙串訪問相關(guān)的漏洞。安全研究員 Patrick Wardle 在 2017 年展示了一個類似的漏洞,不過該漏洞已經(jīng)被修復。
【來源:威鋒網(wǎng)】