Malwarebytes的安全研究人员发现了一个广告软件安装程序正在访问MAC OS X的密码管理系统(Keychain)。
七月份,研究人员就已经确定了Mac OS X操作系统的本地权限提升(LPE)漏洞。专家们发现,这个漏洞目前正在被Genieo和VSearch广告的安装程序利用。几乎在每一个安装了Genieo安装程序的应用程序都存在恶意代码。
尽管苹果前日在OS X Yosemite 10.10.5的版本修复了漏洞,但是安装程序的新版本又出现了。
这一次,新的安装程序会要求用户输入自己的管理员密码。一旦执行,它就会询问是否允许访问用户的OS X的Keychain。然后自动出现“允许”的按钮,只要按下允许,它就可以访问Safari扩展列表,然后再安装一个Genieo Safari浏览器扩展。
由于Keychain的警报只在自动点击确定键之前1毫秒前发出,因此用户并不会发觉到。
身份管理公司的myki还公开了一种破解Keychain的方法,其研究人员开发了一个PoC,这个软件可以触发命令自动点击确定键从Keychain中窃取密码,并将它们通过短信发送给黑客。这种命令代码被包装在了一个无害的文件中,于是在视频中研究人员使用了图像作为触发器。一旦图片出现,用户就会忽视接下来的攻击。
有人问是否iOS和OSX一样受到了影响。研究人员证实,在用户选择了iCloud Keychain 的情况下iOS设备上保存的所有密码也可能会被盗取。但是这种事只发生在OSX设备上意味着它只能在Mac上执行。
*参考来源: securityaffairs ,转载请注明来自Freebuf.COM(黑客与极客)