マルコム・オーウェン
· 1分で読めます
Appleは、木曜日にリリースされたmacOS High Sierra 10.13追加アップデートについての詳細を発表し、APFSボリュームの暗号化に関連する2つのセキュリティ問題と、攻撃者がユーザーのキーチェーンのパスワードを抽出できる可能性のある潜在的なハッキングを修正したと発表した。
最初の問題は、Leet TechのMatheus Mariano氏によってAppleに報告され、「ローカルの攻撃者が暗号化されたAPFSボリュームにアクセスできる可能性がある」と説明されました。APFS暗号化ボリュームの作成中にディスクユーティリティ内でヒントが設定されていた場合、パスワードがヒントとして保存されることが指摘されました。
Appleは、ヒントがパスワードと同じであることが検出された場合、ヒントの保存場所を消去することでこの問題に対処しました。また、Appleは「ヒントの保存ロジック」を改善したと主張しています。
修正されたと報じられているもう一つのセキュリティ問題は、キーチェーンからパスワードを抽出できるアプリケーションに関係していました。SynackのPatrick Wardle氏は9月下旬にこの脆弱性を発見し、攻撃の仕組みを示すコンセプトアプリを作成しました。
このコンセプトアプリには、ユーザーがログインしている限り、キーチェーンからウェブサイトのログイン情報を取得する機能があり、脆弱性自体を悪用するためにルートアクセスは必要ありませんが、それでもユーザーはmacOSのセキュリティ設定と署名されていないソフトウェアの警告を意図的に上書きしながらアプリを実行する必要があります。
パトリック・ウォードルによるキーチェーンの脆弱性を解説したビデオ
Apple によるこの欠陥の説明によると、この方法は「合成クリック」でキーチェーンアクセスのプロンプトを回避し、「キーチェーンアクセスのプロンプト時にユーザーのパスワードを要求する」ことで対処されていたという。
無料の追加アップデートには、Adobe InDesign 使用時のカーソル グラフィック バグの修正や、メール内の Yahoo アカウントから電子メール メッセージを削除できない問題の解決、インストーラの堅牢性の向上も含まれています。
注目すべきは、この追加アップデートには、Appleが0.1の差を付けてリリースするのに十分な変更が含まれていなかったことです。同社はHigh Sierra向けのmacOS 10.13.1アップデートの開発を現在も進めており、最初のベータ版は先週開発者向けにリリースされました。