Nachdem wir in den letzten Wochen mehrfach über die Varianten des Flashback-Trojaners unter Mac OS X berichtet hatten, sorgt nun erneut eine Sicherheitslücke für Unsicherheit unter den Mac-Besitzern.
Diesmal allerdings sitzt die Schwachstelle wo anders. Denn trotz FireVault können Angreifer bzw. Fremde euer Passwort auslesen und Zugriff auf euer System erlangen. Voraussetzung ist hierfür das Auslesen der Log-Datei mittels FireWire Target Disc-Mode. Die Datei ist unverschlüsselt bei all diejenigen, die bereits vor OS X Lion auf FireVault gesetzt haben. Der neue FireVault 2 ist davon nicht betroffen.
Schuld an dieser Ganzen Geschichte könnte ein nachlässiger Apple-Programmierer sein. Bereits seit längerem gibt es erste Hinweise auf das unverschlüsselte Ablegen von Passwörtern in einer Log-Datei. Beim Überarbeiten der Software hatte ein Programmierer wohl das Anlegen einer Log-Datei inklusive unverschlüsselten Passwörtern eingerichtet und hinterher wieder vergessen zu entfernen. Inwiefern Apple schon bald ein Update hinterherschicken wird, ist derzeit noch unklar. Bis dahin solltet ihr euer Mac natürlich nicht aus den Fingern lassen bzw. klauen lassen, versteht sich.
Sobald Apple hier etwas in Form eines Updates bereitstellt, informieren wir euch natürlich wie immer sofort auf unserer Facebook-Fanpage oder direkt hier im Blog.
via. ITEspresso
Noch kein Fan? Folge WEBLOGIT auf Facebook oder Twitter, um nichts zu verpassen! ↵