結局のところ、macOS High Sierra (およびおそらく以前のバージョンの macOS) 上の署名されていないアプリは、ユーザーのマスター パスワードなしでキーチェーン情報にアクセスし、平文のユーザー名とパスワードを表示できる可能性があることが判明しました。
セキュリティ研究者で元 NSA アナリストの Patrick Wardle 氏は今朝早くこの脆弱性について
ツイートし
、実際にエクスプロイトが行われているビデオを共有しました。
https://twitter.com/ハッシュタグ/smh?src=hash
この脆弱性が機能するには、ユーザーは悪意のあるサードパーティのコードを未知のソースからダウンロードする必要がありますが、Apple は Mac App Store の外や信頼されていない開発者からダウンロードされたアプリに関する警告を出し、積極的にそれを阻止しています。実際、Apple は、セキュリティ設定
を明示的にオーバーライドし
ない限り、信頼されていない開発者からのアプリをダウンロードすることさえ許可していません。
上のビデオで実証されているように、Wardle は、Twitter、Facebook、Bank of America のキーチェーンに保存されている平文のパスワードにアクセスできる「keychainStealer」と呼ばれる概念実証アプリを作成しました。 Wardle 氏はこの脆弱性について
Forbes
にインタビューし、Apple の保護機能が備わっていても Mac 上で悪意のあるコードを実行するのは実際には難しくないと述べました。