Logo von heise online

Suche
206

Mac OS X speichert Klartext-Passwort neben verschlüsselten Daten

Wer von älteren Mac-OS-Versionen auf das aktuelle Lion (10.7.3) umgestiegen ist und weiterhin die alte FileVault-Verschlüsselung der Vorgängersysteme nutzt, hat unter Umständen ein Problem: Offenbar haben die Apple-Entwickler mit dem Update auf 10.7.3 im Februar dieses Jahres eine Debug-Option aktiviert, die dafür sorgt, dass die Klartext-Passwörter von FileVault-Nutzern beim Mounten der verschlüsselten Ordner in einer Log-Datei landen. Dies berichtet der Sicherheitsexperte David I. Emery auf einer Security-Mailingliste.

Anzeige

Der Antivirenspezialist Sophos weist darauf hin, dass es nur Anwender betrifft, die ein Upgrade von Snow Leopard auf Lion durchgeführt haben; das mit Lion eingeführte und standardmäßig aktive FileVault 2 ist nach bisherigem Kenntnisstand nicht betroffen.

Auf die Log-Datei, die mehrere Wochen erhalten bleibt, haben zwar eigentlich nur Admins Zugriff. Wer das System jedoch im Firewire-Disk-Mode als Festplatte an einem anderen Rechner ausliest oder die Superuser-Shell der Recovery-Partition nutzt, kann die Log-Datei problemlos auslesen. Laut Emery enthalten unverschlüsselte TimeMachine-Backups neben dem FileVault-Container auch die ungeschützten Passwörter.

Einem Nutzer des Apple-Supportforum ist dieses Problem bereits im Februar dieses Jahres aufgefallen, allerdings wurde er nicht erhört: Seine Supportanfrage wurde bis vor kurzem weder von Apple noch von anderen Nutzern des Forums kommentiert.

Schützen kann man sich, indem man auf FileVault 2 migriert. Das Setzen eines Firmware-Passwort schützt hingegen nicht vollständig: Zwar wird dadurch ein weiteres Passwort abgefragt, bevor man das System booten oder im Firewire-Disk-Mode betreiben kann, allerdings kennt laut Emery zumindest Apple einen Weg, dies zu umgehen.


Hinter dem roten Balken befindet sich das Nutzerpasswort im Klartext. Vergrößern
Update: Offenbar sind auch Nutzer betroffen, die ihr Benutzerverzeichnis von einer Netzwerkfreigabe mounten. Dies geht sowohl aus einem Beitrag im Novell-Forum als auch aus der ursprünglichen Fehlerbeschreibung im Apple-Supportforum hervor. Demnach befindet sich der Fehler im HomeDirMounter, der sowohl das Einhängen der FileVault-Verzeichnisse als auch der Nuterverzeichnisse auf AFP-Freigaben übernimmt. In der Beta von 10.7.4 tritt dieses Problem laut einem Anwenderbericht nicht mehr auf, sodass man davon ausgehen kann, dass Apple den Fehler bereits behoben hat.

Die entsprechende Log-Datei findet man in beiden Fällen unter /var/log/secure.log. Unklar ist derzeit noch, wo sich die Passwörter in den unverschlüsselten TimeMachine-Backups befinden sollen; die entsprechende Log-Datei wird von TimeMachine anscheinend nicht mitgesichert.

Update 2: heise Security konnte das Problem inzwischen nachvollziehen. Bei der Anmeldung an einem AFP-Server wird das Klartext-Passwort lokal im System Log gespeichert. (rei)

206 Kommentare

  1. iCloud: App-spezifische Passwörter werden Pflicht

    iCloud: App-spezifische Passwörter werden Pflicht

    Für den Zugriff auf iCloud-Dienste durch Dritt-Programme sind ab dem 1. Oktober App-spezifische Passwörter erforderlich – wenn das Benutzerkonto durch Zwei-Faktor-Authentifizierung geschützt ist.

  2. c't zeigt Auswege aus dem Passwort-Dilemma

    c't zeigt Auswege aus dem Passwort-Dilemma

    Wie wäre es, wenn Sie sich nur noch ein Passwort merken müssten – und trotzdem bei jedem Dienst ein anderes benutzen könnten? In c't 18/14 stellen wir interessante Konzepte vor, die das Passwort-Monster zähmen. Und auch einen Passwort-Manager zum Ausschneiden.

  3. Avast-Forum fällt Hackerangriff zum Opfer

    Avast-Hack

    Unbekannten gelang es, Nutzernamen, E-Mail-Adressen und verschlüsselte Passwörter von 350.000 Nutzern zu kopieren. Der Firmenchef des Antivirenherstellers hält es für möglich, dass die Hacker an Klartext-Passwörter kommen.

  4. Möglicherweise Daten von 2,5 Millionen Nutzern bei Chip.de kopiert

    Möglicherweise Daten von 2,5 Millionen Nutzern bei Chip.de kopiert

    Ein Eindringling hat sich adminstrativen Zugriff auf das Chip-Forum verschafft. Die Betreiber können nicht ausschließen, dass er auf Mail-Adressen und Passwort-Hashes zugegriffen hat. Letztere waren unzureichend geschützt.

Anzeige