Hace 5 años | Por rufino_1970 a hipertextual.com
Publicado hace 5 años por rufino_1970 a hipertextual.com

Un exploit de día cero (0-day) en macOS Mojave permite acceder a las contraseñas que se encuentran almacenadas en Keychain. Lo anterior ha sido confirmado por Linus Henze, un experto en ciberseguridad, quien compartió un video en YouTube que muestra lo sencillo que es hacerse de los datos privados sin necesidad de tener privilegios de administrador. Por medio de KeySteal, una aplicación creada para aprovechar esta vulnerabilidad, Linus fue capaz de acceder a las contraseñas del Keychain en macOS Mojave 10.14.3.

Comentarios

D

Ahora lo llaman fallo?

D

#1 falo.

Hay linus hay meneo.

ronko

#3 Me voy a retirar un tiempo dijo, éste se fué a la retaguardia.

triste_realidad

#1 ya lo digo yo va!
Es una featureeeeer!
#3 #5 últimamente mi chistometro falla un huevo en Menéame, pero sabéis que no habla de Linus Torvalds, no?

ronko

#6 Espera, ¿acaso insinuas que hay más gente en el mundo que se llama Linus? Nah.

x

#3 No es Linus, es GNU/Linus

Cehona

#7 No es Linux, es Unix, macOS X esta basado en NEXTSTEP (OpenStep)

x

#10 FreeBSD en realidad, pero el tema es que no has pillado el chiste.

Son los NeXT los que usaban NeXTSTEP, compañía de Jobs antes de que volviera a Apple

Cehona

#11 Debo andar espeso antes de cenar...

D

#1 Mari, Apple ha puesto una puerta trasera para acceder a una información a la cual el SO ya tenía acceso ¡brillante deducción!

D

Encontrar vulnerabilidades como esta lleva tiempo, y creo que pagarle a los investigadores es lo correcto porque estamos ayudando a Apple a hacer que su producto sea más seguro.

ioxoi

#2 no hay que reirse de las desgracias ajenas, ahora van tener que codificar una auténtica puerta trasera