Разрабатывая собственное программное обеспечение, Джебара и Рабани обнаружили, что когда Mac OS X должна запрашивать ввод пароля для доступа к «Связке ключей», она вместо этого выводит форму, на которой достаточно просто нажать кнопку. Эксперты решили пойти дальше и написали для данной уязвимости эксплойт, который симулирует управление мышью, вызывает форму с кнопкой и получает доступ к «Связке ключей» без ввода пароля.
Эксплойт все необходимые действия производит всего за 0.2 с, поэтому для пользователя его работа практически незаметна. Полученные из «Связки ключей» пароли затем можно просто отправить из iMessage на любой мобильный телефон, сервер или же сохранить на компьютере жертвы для отложенной отправки.
Вот как это работает:
По мнению разработчиков программного обеспечения, созданный ими или аналогичный эксплойт может интегрироваться практически в любой файл – не только в исполняемый, но и, к примеру, в изображение. Как только пользователь открывает измененный злоумышленниками файл, эксплойт запускается и крадет пароли. Антивирусы эксплойт не распознают как вредоносное программное обеспечение, так как фактически он состоит из команд управления курсором.
Отдельно отметим, что под угрозой не только пароли, которые хранятся на компьютере Apple, но и на мобильных устройствах, если вы для всех устройств используете единую «Связку ключей», физически хранящую информацию в iCloud.
Что же делать, чтобы данные для идентификации, хранящиеся в «Связке ключей» на компьютере под управлением Mac OS X, не стали добычей киберпреступников? Можно отключить данную функцию. Однако, говоря объективно, работать на компьютере станет крайне неудобно, ведь «Связку ключей» используют многие программы.
Компания Apple пока не выпустила патча для устранения уязвимости. Разработчики антивирусного программного обеспечения также пока не могут предложить средств для повышения безопасности использования Mac OS X.