Apple'ın güvenlik açıkları ile başı beladan kurtulmuyor. Kullanıcıların Apple cihazlarının uzaktan dinlenebilmesine sebep olan FaceTime açığı hakkında inceleme başlatılmasının ardından MacOS cihazlarını tehdit eden bir başka güvenlik açığı ortaya çıktı.
Alman güvenlik araştırmacısı Linus Henze tarafından keşfedilen güvenlik açığı, Keychain kaynaklı. Keychain, çeşitli servisler üzerinde kullanıcıların oturum açmak için kullandığı parolaları saklamakta kullanılıyor. Teorik olarak bu alan potansiyel tüm saldırganlardan korunuyor ancak Henze, Keychain içerisinde saklanan tüm parolaların ele geçirilmesine neden olabilecek çapta bir güvenlik açığı olduğunu keşfederek bu sürecin nasıl işlediğini YouTube üzerindeki videosunda paylaştı.
Açığı kullanmak için KeySteal isimli bir uygulamayı kullanan Henze'nin açıklamasına göre uygulama, şifrelere ulaşmak için administrator yetkilerine ihtiyaç duymuyor. Bu sebeple "login" ve "System" alanında bulunan parolalar tehlike altında. Ancak iCloud depolamasının farklı bir sisteme sahip olması, Apple kullanıcılarının bulut hesaplarında kayıtlı parolalarının güvende olduğu anlamına geliyor.
Ne yazık ki Henze, Apple'ın işini güvenlik açığını kapatma konusunda kolaylaştırmış değil. Apple, sadece iOS üzerindeki hataları kendisine bildirenleri ödüllendiren bir programa sahip. Bu durum, MacOS hatalarını kapsamıyor ve Henze, şirketi bu konuda baskı altında bırakmak adına güvenlik açığının detaylarını paylaşmamakta ısrarcı. Ne var ki bu detaylar açığı kullanabilecek saldırganlarla da paylaşılmayacak, bu sebeple Apple'ın potansiyel olarak bu açığı kullanabilecek başka kişiler ortaya çıkmadan önce MacOS üzerindeki bu ciddi yazılım hatasını düzeltmesi gerekecek. MacOS kullanıcılarının ise bu süre zarfında oturumlarına ait Keychain erişimi için bir ek parola belirlemelerini öneriyoruz. Bu eylem sebebiyle işletim sistemini kullanırken birçok hareketinizi parola girerek onaylamanız gerekecek ancak bu aksaklığın sistem üzerinde kayıtlı olan parolaların güvende olmamasına tercih edilebilir olduğu açık.