4. 9. 2015 18:10

Bezpečnostní výzkumník Adam Thomas ze společnosti MalwareBytes a nezávisle na něm i Antoine Vincent Jebara a Raja Rahbani ze společnosti Myki odhalili novou verzi škodlivého instalátoru, který bez nutnosti uživatelova souhlasu přistupuje k systému pro správu hesel Keychain v OS X. Podobná zranitelnost se objevila již letos v červnu, nyní ale přichází v nové aktualizované verzi, kterou již nezaznamená antimalwarová ochrana.

Charakteristika zranitelnosti

Instalátor ihned po spuštění automaticky simuluje stisknutí tlačítka „Allow“, které povoluje přístup do Safari Extension List. To umožní instalaci například rozšíření Genieo Safari extension. Celý proces trvá jen zlomek vteřiny (200 ms), takže uživatel často nemá o podezřelém chování instalátoru ani potuchy.

image 1

Postižené systémy

OS X do verze 10.10.5 včetně.

Dopad zranitelnosti

Zranitelnost umožňuje útočníkovi po snadné modifikaci instalátoru získat přístup k údajům ze systému pro správu hesel Keychain. V ohrožení se tak mohou ocitnout hesla ke službám Gmail, iCloud a dalším důležitým účtům uživatele.

Řešení

Doporučuje se dbát zvýšené obezřetnosti při spouštění souborů z neznámých zdrojů. Dále se doporučuje vyčkat na vydání bezpečnostní záplaty, nebo na očekávanou novou verzi operačního systému OS X 10.11 El Captain.

CVE

N/A

Odkazy

https://blog.malwarebytes.org/mac/2015/08/genieo-installer-tricks-keychain/
http://thehackernews.com/2015/09/mac-os-x-vulnerability.html
http://www.csoonline.com/article/2979068/vulnerabilities/researchers-discover-new-keychain-vulnerability-in-osx.html