Как стать автором
Обновить

Комментарии 8

> Тем не менее, реальный пароль к нему может и не отличаться от того, что используется пользователем.

Не это ли делает эту уязвимость достаточно сомнительной? Ведь никто из пользователей MacOSX, как правило, не устанавливает системные пароли самостоятельно. Обычно вообще используется вход без логина.
Как быть в данном случае?
разблокировывается и беспользовании сломали мозг, еще до начала рабочего дня =)
спасибо :)
Главная проблема — рут может читать keychain'ы других пользователей
Ну на то он и рут чтобы мочь всё.
Автор — клон Ализара?

Итак суть проблемы: рут может получить plaintext пароли других залогиненых пользователей.

Выделенное жирным важно. Рут нужен для сканирования памяти, но там нечего будет искать, если целевой пользователь не будет залогинен. Получить пароли не из памяти — то есть с диска, все так же нельзя.

Эта уязвимость по своей сути by design. Иначе при каждом обращении программ к keychain, вам приходилось бы вводить пароль на неё. Но если с вводом пароля каждый раз у вас проблем нет и вы больше боитесь малвари, которая может стырить пароли, то…

Способ защиты: поставить пароль на keychain «login» отличный от пароля к аккаунту.
Хотя малварь при желании может и кейлоггер вставить… но это уже другая история.

Мораль: заражаться вируснёй — это плохо, по возможности избегайте этого.
«Эта уязвимость по своей сути by design» — автор и не скрывает этого, что отражено в его блоге
Ну да, очередной «вирус», который надо запускать вручную с паролем от рута.
речь не шла ни о каких вирусах, речь шла о достаточно эффективном сборе парольной информации
Зарегистрируйтесь на Хабре, чтобы оставить комментарий