Celah keamanan ini ungkap data rahasia di Keychain pada Mac

Setelah bug menguping lewat FaceTime Bug, kali ini Apple dihadapkan pada bug yang bisa mengakses data rahasia pada Keychain di macOS. Bug yang diberi nama Keysteal ini ditemukan oleh seorang remaja asal Jerman bernama Linus Henze.

Dengan celah keamanan ini, Henze bisa mengekstrak data-data sensitif yang tersimpan di Keychain dan menampilkannya dalam plain-text. Bahkan dalam video demonstrasinya, pengguna tidak akan diminta memasukkan password ataupun ijin akses ke Keychain.

Sampai saat ini, Henze belum memberikan detail celah keamanan tersebut kepada Apple. Hal ini lantaran Apple enggan membayar sejumlah uang untuk bug yang ditemukannya. Berikut keterangan dari Henze dikutip dari halaman Forbes:

”Finding vulnerabilities like this one takes time, and I just think that paying researchers is the right thing to do because we’re helping Apple to make their product more secure.”

Meski dapat mengakses data sensitif di Keychain pada Mac, celah keamanan ini tidak bisa digunakan untuk iCloud Keychain.

Celah keamanan akses root tanpa password di macOS High Sierra

Berita cukup mengejutkan pagi ini datang dari macOS High Sierra yang memiliki celah keamanan yang cukup serius. Celah keamanan ini dapat mengijinkan seseorang untuk login sebagai root atau administrator tanpa harus mengisi password. Kamu bisa mereplikasi bug ini dengan cara:

  1. Masuk ke System Preferences
  2. Pilih Users dan Groups
  3. Klik pada gambar gembok di pojok kiri bawah
  4. Ketik ‘root’ pada kolom username (tanpa tanda kutip)
  5. Klik pada kolom password tanpa mengetik apapun
  6. Klik Unlock

Dari informasi yang terakhir saya dapatkan, celah keamanan ini hanya terdapat di macOS High Sierra 10.3.1 dan 10.3.2 beta yang sedang diuji coba. Sedangkan untuk macOS Sierra serta versi yang lebih lawas masih aman. Apple juga sudah mengetahui akan bug ini serta update perbaikan tengah disiapkan. Untuk sementara waktu, kamu bisa mengatur akun root di Mac menggunakan password. Caranya bisa kamu lihat dari laman Apple Support berikut.

 

Celah keamanan protokol WPA2

Sebuah celah keamanan pada protokol Wi-Fi Protected Access II telah ditemukan oleh para security researcher. Dengan celah ini, setiap trafik atau koneksi antara perangkat dengan akses poin bisa dimata-matai oleh orang yang tidak bertanggung jawab. Dikutip dari Ars Technica:

According to a researcher who has been briefed on the vulnerability, it works by exploiting a four-way handshake that’s used to establish a key for encrypting traffic. During the third step, the key can be resent multiple times. When it’s resent in certain ways, a cryptographic nonce can be reused in a way that completely undermines the encryption.

[…]

It wasn’t possible to confirm the details reported in the CERT advisory or to assess the severity at the time this post was going live. If eavesdropping or hijacking scenarios turn out to be easy to pull off, people should avoid using Wi-Fi whenever possible until a patch or mitigation is in place.