`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Баг macOS делает зашифрованные контейнеры бесполезными

+33
голоса

Баг macOS делает зашифрованные контейнеры бесполезными

В операционной системе macOS найдена уязвимость, которую можно использовать для демонстрации содержимого пользовательских файлов – текстовых документов или свёрнутых в пиктограмму изображений, даже если они хранятся на зашифрованном диске.

Эксперт безопасности Войцех Регула (Wojciech Regula), обнаружил, что функция быстрого просмотра, Quick Look, в системе macOS, которая делает моментальный снимок содержимого файла и полного пути к нему без открытия самого файла, записывает извлечённые данные в незащищенной области компьютерного жёсткого диска.

«Это значит, что всё фотографии, которые вы предварительно просматривали … хранятся в каталоге в миниатюрном виде вместе с путём. Они останутся там даже если вы удалите сами файлы», – пишет Регула.

Патрик Уордл (Patrick Wardle) в своём блоге Objective-See подчеркнул, что найденный Регулой баг представляет опасность для всех, кто использует зашифрованные тома. Даже если их демонтировать, критическая информация будет оставаться во временном каталоге пользователя, откуда её могут извлечь посторонние при похищении лэптопа или изъятии его правоохранительными органами. Если пиктограмма-эскиз в кэше Quick Look достаточно велика, то можно даже прочитать содержимое страницы текстового документа.

Уордл также сообщает, что эта проблема распространяется и на USB-накопители, когда-либо подключавшиеся к компьютеру Mac.

В случае, если зашифрован основной диск, кэш Quick Look тоже будет зашифрован и его данные – надёжно защищены, но лишь в обесточенном компьютере. При наличии доступа к работающей системе любой может просматривать содержимое такого кэша даже если зашифрованные контейнеры демонтированы и считаются безопасными.

О существовании этой проблемы, как отметил Регула, известно ещё с 2010 г., однако Apple не устранила уязвимость Quick Look даже в новейших версиях macOS.

«Я думаю, для Apple не представляет никакой сложности сделать так, чтобы предварительный просмотр не генерировался для файла из зашифрованного контейнера, или, ещё лучше, чтобы при демонтировании тома удалялся кэш», – пишет Уордл. В блоге он рассказал, как можно самостоятельно очистить кэш Quick Look на своём компьютере.

+33
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT