Gå till innehåll
Just nu i M3-nätverket

Rapport: Säkerhetshål i Mac OS High Sierra kan blotta dina lösenord


Nyhetsroboten

Rekommendera Poster

Ja det får de väl för tusan fixa! Eller kommer de i fortsättningen att frånta sig allt ansvar vad gäller program som laddas ned, oavsett om de kommer från Apple Stores signerade utvecklare eller inte? De kan ju faktiskt vara illasinnade även de. :shifty: Vill de hålla ryggen helt fri så är det enda sättet. Då slipper de i fortsättningen bry sig om löjliga klagomål om säkerhetshål vid varenda uppdatering, av jobbiga experter som kommer på Apple med att slarva. Satan vad irriterad man blir!

Apples undanflykt är bara för patetisk... :armskeptisk:

Länk till kommentar
Dela på andra webbplatser

Carlssons svar på 99.se är klockrent

Länk till kommentar
Dela på andra webbplatser

Ollie Williams

Carlssons svar på 99.se är klockrent

Men om koden kommer in på annat sätt? Som till exempel genom tidigare installerad programvara.

Länk till kommentar
Dela på andra webbplatser

Men om koden kommer in på annat sätt? Som till exempel genom tidigare installerad programvara.

 

 

Hur skulle det gå till? Förklara det för mig tekniskt hur det skulle gå till.

 

Faktum är att man har installerat ett program från en suspekt sida.

Länk till kommentar
Dela på andra webbplatser

Ollie Williams

 

 

Hur skulle det gå till? Förklara det för mig tekniskt hur det skulle gå till.

 

Faktum är att man har installerat ett program från en suspekt sida.

Självklart kräver det en app av annan härkomst än Appstore. Hur suspekt detta nu är. Men det kan man ju råka ha sedan tidigare. Vilket gör att varningarna det pratades om i kommentaren på 99 inte dyker upp. De kanske har gjort det en gång i tiden, beroende på vilket OS sin kördes då, men inte igen.

 

En app kan ju uppdateras. Det vill säga att ny kod tillkommer, vilken kan innehålla skadliga element. Och en app kan byta utvecklare, genom köp/överlåtelse.

 

Exakt vad som är möjligt eller omöjligt i just detta fall vet jag inte. Och inte du heller. Eftersom ingen av oss varken har tillgång till koden eller kompetens att analysera den.

 

Men jag hade nog önskat att Apple i sitt svar stoppade in något om att de gör allt de kan för att täta hålet snarast möjligt.

Länk till kommentar
Dela på andra webbplatser

Självklart kräver det en app av annan härkomst än Appstore. Hur suspekt detta nu är. Men det kan man ju råka ha sedan tidigare. Vilket gör att varningarna det pratades om i kommentaren på 99 inte dyker upp. De kanske har gjort det en gång i tiden, beroende på vilket OS sin kördes då, men inte igen.

 

En app kan ju uppdateras. Det vill säga att ny kod tillkommer, vilken kan innehålla skadliga element. Och en app kan byta utvecklare, genom köp/överlåtelse.

 

Exakt vad som är möjligt eller omöjligt i just detta fall vet jag inte. Och inte du heller. Eftersom ingen av oss varken har tillgång till koden eller kompetens att analysera den.

 

Men jag hade nog önskat att Apple i sitt svar stoppade in något om att de gör allt de kan för att täta hålet snarast möjligt.

 

 

Som jag förstår så måste flera kriterier uppfyllas för att man skulle kunna angripas.

Länk till kommentar
Dela på andra webbplatser

Ollie Williams

Som jag förstår så måste flera kriterier uppfyllas för att man skulle kunna angripas.

Ok. Har du någon länk?

 

(Det står inget om några speciella kriterier i artikeln på Macworld så jag antar att du har en bättre källa.)

Länk till kommentar
Dela på andra webbplatser

Ok. Har du någon länk?

 

(Det står inget om några speciella kriterier i artikeln på Macworld så jag antar att du har en bättre källa.)

 

 

Kriterierna är att du måste installera en app från en icke säker sida,samt att den innehåller denna farliga kod,alt att man uppdaterar en app som innehåller koden och vad jag kan se från videon att han måste ha fysisk tillgång till datorn. För hur ska han annars kunna komma åt Terminalen

Många saker som ska fall på plats för att man ska drabbas.

Länk till kommentar
Dela på andra webbplatser

Ollie Williams

 

 

Kriterierna är att du måste installera en app från en icke säker sida,samt att den innehåller denna farliga kod,alt att man uppdaterar en app som innehåller koden och vad jag kan se från videon att han måste ha fysisk tillgång till datorn. För hur ska han annars kunna komma åt Terminalen

Många saker som ska fall på plats för att man ska drabbas.

Många? Du säger egentligen bara två saker och den ena tror jag inte mycket på.

 

Ja. Man måste ha fått in koden i datorn, det är en grundförutsättning vi är överens om.

 

Men de kommandon som körs i Terminalen kan lika gärna initieras av koden i appen (såg du något sudo?). Själva appen är ju bara en tillämpning av kod, som kan kombineras med annan kod. En attack behöver inte se ut just så som i videon. Och kolla vad han skriver i Terminal, jag kan göra en app på någon minut som gör det där.

Länk till kommentar
Dela på andra webbplatser

Visst det är bra att han rapporterar om säkerhetshål (om det nu verkligen är ett och inte något han fejkar)

Men flera kriterier ska alla fall uppfyllas för att man ska vara i farozonen.

Hålla man sig till AppStore och registrerade utvecklare behöver man inte oroa sig.

Länk till kommentar
Dela på andra webbplatser

Ollie Williams

Visst det är bra att han rapporterar om säkerhetshål (om det nu verkligen är ett och inte något han fejkar)

Men flera kriterier ska alla fall uppfyllas för att man ska vara i farozonen.

Hålla man sig till AppStore och registrerade utvecklare behöver man inte oroa sig.

Vilka är kriterierna då? Att man laddar ner en app med den skadliga koden eller via befintlig app utanför Appstore får in den. Men vad mer?

 

Det finns nog inte flera kriterier. Men det är säkert osannolikt att man råkar ut för detta ändå - jag utgår trots Apples nonchalanta svar från att de avser fixa detta innan någon hinner utnyttja bristen i skala värd att nämnas.

Länk till kommentar
Dela på andra webbplatser

Vilka är kriterierna då? Att man laddar ner en app med den skadliga koden eller via befintlig app utanför Appstore får in den. Men vad mer?

 

Det finns nog inte flera kriterier. Men det är säkert osannolikt att man råkar ut för detta ändå - jag utgår trots Apples nonchalanta svar från att de avser fixa detta innan någon hinner utnyttja bristen i skala värd att nämnas.

 

 

Har redan nämnt dom. Under alla år jag haft Mac-dator har sådant här dykt upp med jämna mellanrum. Men det är bara antingen en video,påståenden men aldrig några faktiska fall där folk har råkat ut för det.

Inte som på Windows där folk hela tiden blir drabbade.

Så jag är skeptisk till allvaret i detta.

Länk till kommentar
Dela på andra webbplatser

Ollie Williams

 

 

Har redan nämnt dom. Under alla år jag haft Mac-dator har sådant här dykt upp med jämna mellanrum. Men det är bara antingen en video,påståenden men aldrig några faktiska fall där folk har råkat ut för det.

Inte som på Windows där folk hela tiden blir drabbade.

Så jag är skeptisk till allvaret i detta.

Ja. Och jag har berättat att fysisk access inte är ett måste. Sedan var det slut på kriterier.

 

Har du funderat över varför inte folk brukar råka ut för något och om det kan ha ett samband med artiklar och videos som denna?

 

Kan det vara så att dessa i regel leder till att brister blir fixade innan de hinner utnyttjas?

 

Det är en allvarlig säkerhetsbrist. Men det innebär inte nödvändigtvis att man behöver få panik. Det är två skilda saker.

Länk till kommentar
Dela på andra webbplatser

Ja. Och jag har berättat att fysisk access inte är ett måste. Sedan var det slut på kriterier.

 

 

Då får du läsa bättre

 

Har du funderat över varför inte folk brukar råka ut för något och om det kan ha ett samband med artiklar och videos som denna?

 

 

Nej det tror jag inte för tydligen har detta påstådda säkerhetshål funnit sedan Sierra och El Capitan.

 

Det är en allvarlig säkerhetsbrist. Men det innebär inte nödvändigtvis att man behöver få panik. Det är två skilda saker.

 

Den påstådda säkerhetsbristen är enbart farlig om man installerar från suspekta sidor.

Håller man sig till AppStore och signerade utvecklare behöver man inte oroa sig.

Länk till kommentar
Dela på andra webbplatser

Ollie Williams

 

Då får du läsa bättre

 

 

Nej det tror jag inte för tydligen har detta påstådda säkerhetshål funnit sedan Sierra och El Capitan.

 

 

Den påstådda säkerhetsbristen är enbart farlig om man installerar från suspekta sidor.

Håller man sig till AppStore och signerade utvecklare behöver man inte oroa sig.

 

Du har nämnt att det ska till flera olika saker för att få in den skadliga koden i datorn. När den väl finns där så finns det inget jag sett som pekar på att man måste ha fysisk access. Men eftersom du delar upp stegen i att man måste ladda hem en app och att det dessutom måste vara en app som innehåller den skadliga koden så antar jag att vi även kan lägga till att man måste vara vid sin dator, och ha satt på den och ha internetanslutning. Faktum är att man kanske till och med måste ha vaknat, och i mitt fall fått i sig en kopp kaffe. Vi är iallafall överens om att det ska till lite oflax för att drabbas av just denna säkerhetsbrist.

 

Jag skulle såklart gärna vilja veta vart du hittat informationen om att säkerhetshålet även finns i andra versioner? Kan du kanske dela med dig av en länk?

 

Men hur länge säkerhetshålet har funnits är inte alltid relevant. Det är ju mer intressant hur länge det varit känt av någon, eller känt i större omfattning. Vi borde ju ändå vara överens om att det är bra att säkerhetsbrister, stora som små, lyfts upp så att de kan fixas.

 

Jag tror inte mycket på begreppet suspekta sidor. De är såklart bra att undvika, men det är lite som att tro att alla brottslingar ser ut som björnligan. Apple har ett OS där det går att installera appar från andra källor än Appstore och identifierade utvecklare. Och flertalet användare har behov av appar som kommer från andra ställen. Då finns det ett behov av att laga denna säkerhetsbrist vilket jag tycker att Apple borde signalerat tydligare.

Länk till kommentar
Dela på andra webbplatser

Påståendet och en länk ska finnas på 99.se

Länk till kommentar
Dela på andra webbplatser

Ollie Williams

Påståendet och en länk ska finnas på 99.se

 

Ja. Som ett påstående i en kommentar, följt av en länk till en sida som handlar om säkerhet i allmänhet, inte till en artikel som stöder påståendet.

Länk till kommentar
Dela på andra webbplatser

 

Ja. Som ett påstående i en kommentar, följt av en länk till en sida som handlar om säkerhet i allmänhet, inte till en artikel som stöder påståendet.

Då får du leta för jag har tappat bort den från mina bokmärken.

Länken var till det företag som rapporterade om buggen....tror jag.

Länk till kommentar
Dela på andra webbplatser

Ollie Williams

Då får du leta för jag har tappat bort den från mina bokmärken.

Länken var till det företag som rapporterade om buggen....tror jag.

 

Då avslutar vi nog här. Men jag ska inför eventuella framtida diskussioner lägga på minnet hur du anser att påståenden kan styrkas och tillämpa detta själv.

Länk till kommentar
Dela på andra webbplatser

 

Då avslutar vi nog här. Men jag ska inför eventuella framtida diskussioner lägga på minnet hur du anser att påståenden kan styrkas och tillämpa detta själv.

 

 

Tog mig 30s att söka men tydligen är vissa för lata.

 

 

 

The second weakness is an old but unfixed issue reported in June by researchers from Indiana University Bloomington, Peking University and the Georgia Institute of Technology. The weakness resides in the Mac OS X Keychain, which contains authenticating data, including crucial passwords, tokens and keys for apps running on the operating system. The researchers found they could poison the Keychain via an unauthorized application to steal that data. They were also able to delete that information. In their proof of concept, the researchers were able to nab authenticating tokens for iCloud and Facebook

 

https://www.forbes.com/sites/thomasbrewster/2015/09/30/keychain-and-gatekeeper-vulnerabilties-in-apple-el-capitan/#2e24be8b5a44

Länk till kommentar
Dela på andra webbplatser

Ollie Williams

 

Tack!

 

Det som rapporteras om i denna artikel från 2015 är ju en sårbarhet med liknande symptom. En två år gammal artikel kan ju inte säga oss om den sårbarhet man säger sig ha hittat 2017 är exakt samma.

Länk till kommentar
Dela på andra webbplatser

Det är samma person som varnar så jag tolkar att det är samma sårbarhet genom beskrivningen.

Länk till kommentar
Dela på andra webbplatser

Ollie Williams

Det är samma person som varnar så jag tolkar att det är samma sårbarhet genom beskrivningen.

 

Nej.

 

I artikeln om den aktuella sårbarheten står följande.

 

"Patrick Wardle, forskningschef på Synack, laddade redan på månaden upp en video som visar hur han skrivit kod som kan hämta lösenord direkt från Nyckelringen i Mac OS."

 

 

Och i artikeln från 2015 om en liknande sårbarhet står detta.

 

"The second weakness is an old but unfixed issue reported in June by researchers from Indiana University Bloomington, Peking University and the Georgia Institute of Technology."

 

Patrick Wardle nämns inte. Bara angående den första sårbarheten, men den handlar om Gatekeepter, inte om Keychain.

Länk till kommentar
Dela på andra webbplatser

Sant men jag tolkar att det är samma sårbarhet gällande keychain.

Länk till kommentar
Dela på andra webbplatser

Arkiverat

Det här ämnet är nu arkiverat och är stängt för ytterligare svar.



×
×
  • Skapa nytt...