Новое программное обеспечение взламывает связку ключей в Mac OS X

Новое программное обеспечение взламывает связку ключей в Mac OS X

Новое программное средство позволяет потенциальным хакерам Mac OS легко похищать связку ключей и пароли пользователей, входивших в систему, а также предоставлять несанкционированным приложениям администраторский уровень доступа. Программное обеспечение Keychaindump было создано финским программистом Юуусо Салоненом, ранее ставшим автором программного файерволла Radio Silence для Mac OS X.

Связка ключей в Mac OS X представляет собой систему управления паролями, созданную с тем, чтобы хранить и получать быстрый доступ к пользовательским логинам и паролям от разных сервисов. Изначально связка ключей обладает высокой степенью защиты внутренних данных. "Пароли в связке шифруются многократно различными способами. Некоторые из этих ключей шифруются по принципу матрешки - одни ключи шифруются другими", - говорит Салонен.

"Мастер-ключ открывает первый слой шифрования и дальше доступ к соответствующим ключам осуществляется по цепочке, тогда как весь каскад дешифрования происходит при помощи шифровальной функции PBKDF2", - рассказывает финский разработчик, передает cybersecurity.ru.

Программа Салонена использует изощренную технику распознавания, которая сканирует оперативную память компьютера на предмет нахождения в ней процесса securyd, управляющего операциями, связанными со связкой ключей. В Keychaindump не используют никаких уязвимостей в Mac OS X или процессе securityd, но вместо этого используют особенность подхода Apple - автоматически дешифровывать пользовательские связки ключей, когда те входят в их аккаунты, а также хранит их в памяти для наиболее быстрого доступа.

По словам независимых экспертов, сам алгоритм программы Apple не обязательно плох, так как он имеет встроенную систему дополнительной защиты, к примеру просит ввести дополнительный пароль на доступ к связке, однако в конечном итоге и он также подвержен взлому, кроме того, если программа запускается под аккаунтом администратора, то она может получить еще большие привилегии.

"Моя программа не использует никаких уязвимостей, так как для начала она требует root-доступ к системе, а как знают большинство администраторов, root-доступ - это уже многое", - говорит Салонен.

Сам финский разработчик говорит, что он надеется на легальное использование его программы для тестирования защищенности систем. При этом, он говорит, что программа доступна в исходных кодах и от злонамеренного использования никто не застрахован.

В дарквебе формируется экономика вокруг продажи устаревших данных из утечек

В теневом интернете сформировалась и продолжает развиваться отдельная экономика, связанная с продажей данных из утечек прошлых лет. Такие массивы по-прежнему приносят прибыль, а анализ подобных угроз для компаний, допустивших компрометацию данных ранее, становится значительно сложнее. К таким выводам пришли исследователи Positive Technologies.

Как выяснилось, злоумышленники успешно продают базы данных, украденные месяцы и даже годы назад.

Монетизации таких массивов, как отмечают исследователи, способствуют громкие заголовки и то, что покупатели далеко не всегда проверяют, действительно ли предлагаемые данные уникальны и недоступны в открытом доступе.

Известны случаи, когда продавцам удавалось сбывать даже те данные, которые уже были опубликованы. Не исключено, что в таких ситуациях покупатели рассчитывают получить более полную версию массива по сравнению с той, что ранее появилась в открытом доступе.

«На рынке всегда найдутся те, кто готов продавать публичные данные под видом эксклюзивных, и те, кто готов их покупать, не проверяя источники», — говорится в обзоре.

В качестве примера в исследовании приведён запрос на базу данных МФО «Займер», датированный 2026 годом. При этом сама компрометация компании произошла ещё в 2024 году. Тогда сообщалось, что в распоряжении злоумышленников могли оказаться данные 16 млн человек.

При этом, как подчёркивают в Positive Technologies, многие сведения из старых утечек по-прежнему сохраняют актуальность. Это касается в том числе паролей и другой чувствительной информации.

На этом рынке возникают и конфликты между самими участниками. Так, в отчёте приводится пример, когда один из пользователей форума опубликовал более сотни сообщений о якобы «новых» утечках. После того как другой продавец указал на несостыковки, первый в ответ выложил в открытый доступ его личную информацию и также обвинил его в продаже уже публичных данных.

RSS: Новости на портале Anti-Malware.ru