Il mio sistema è vulnerabile al nuovo bug di Apple con password in-clear-text?


3

Con l'ultimo aggiornamento della sicurezza di Lion, Mac OS X 10.7.3, Apple ha accidentalmente attivato un file di registro di debug al di fuori dell'area crittografata che memorizza la password dell'utente in testo non crittografato.

Come posso determinare se il mio sistema è interessato da questo problema? In tal caso, posso aggirare il problema e anche determinare quali password degli utenti sono state esposte?

Risposte:


5

Come affermato nell'articolo collegato nella domanda:

Chiunque abbia utilizzato la crittografia FileVault sul proprio Mac prima di Lion, aggiornato a Lion, ma ha mantenuto le cartelle crittografate utilizzando la versione legacy di FileVault è vulnerabile. FileVault 2 (crittografia dell'intero disco) non è interessato.

La password appare in /var/log/secure.log. Per cercarlo, accedi come amministratore, apri Terminal.app ed esegui

sudo grep -i passwordAsUTF8String /var/log/secure.log

Dai un'occhiata al risultato (se esiste) per vedere se le password appaiono in testo normale.


Per ulteriori informazioni vedi


E se il mio altro significativo non ricorda davvero cosa ha fatto sul suo laptop, come posso confermare se è influenzato o no?
F'x

FileVault è abilitato per la sua home directory (date un'occhiata alle Preferenze di Sistema)?
nohillside

Sì, FileVault è abilitato. Come faccio a sapere se è stata eseguita la migrazione e mantenuta in una versione legacy?
F'x
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.