Für Lion-User, die noch FileVault 1 verwenden …

David X

David X

Aktives Mitglied
Thread Starter
Dabei seit
12.08.2011
Beiträge
1.632
Reaktionspunkte
538
http://cryptome.org/2012/05/apple-filevault-hole.htm

Irgend so ein Held bei Apple hat in 10.7.3 einen Debug-Modus vergessen zu entfernen, so dass Root- und Admin-User die Möglichkeit haben, Benutzerkennwörter in Plaintext aus einem Logfile auszulesen. Wer also FileVault 1 verwendet, sollte über andere Lösungen nachdenken.

Update: Sophos hat die Meldung jetzt auch.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: enno1234 und LosDosos
Wie kann ich feststellen, ob ich betroffen bin? Habe 10.7.3 und FileVault laufen.
 
Wenn du beim Einschalten vom Mac nicht direkt das Passwort eingibst bevor der Apfel kommt, dann ja.
 
  • Gefällt mir
Reaktionen: enno1234
Vielen Dank. Dann ist bei mir alles gut!
 
OMG ist Apple Scheisse... Sorry aber DAS ist so ein Anfängerfehler das tut ja weh!!!
Auauauaua diese Schmerzen!!!!! Und gerade noch bei einem SICHERHEITS-Feature...:rolleyes::rolleyes::rolleyes:

Jetzt schauen wir mal, wie schnell Apple reagiert... Bin mal gespannt
 
Zuletzt bearbeitet:
Ja, so langsam reicht es bei Lion und dem Thema "Mangelhafte Implementierung von Sicherheits-Features":

1. Bug: LDAP-Anmeldung
2. Bug: User-Passwort-Änderung ohne Eingabe des bisherigen Passworts
3. Bug: Nun die Sache mit HomeDirMounter

Und dann war da ja auch noch das Thema mit FileVault 2 und den Passwörtern über Firewire (was ich persönlich als nicht so schlimm empfand, weil in meinen Augen ein verschlüsselter Computer bei Nicht-Benutzung ausgeschaltet gehört) …

[Polemik]Wenn man sich dann noch das Verhalten Apples beim Thema "Flashback/Flashfake" anschaut, könnte man glatt auf den Gedanken kommen, dass sich bei Apple niemand so wirklich für Sicherheit interessiert bzw. zuständig fühlt.[/Polemik] :(
 
  • Gefällt mir
Reaktionen: Toobles
Wenn du beim Einschalten vom Mac nicht direkt das Passwort eingibst bevor der Apfel kommt, dann ja.

Ich muss mein Passwort nicht eingeben, aber das liegt so weit ich denken kann daran, dass ich den Passwortschutz beim Einschalten ausgestellt habe? Bedeutet das jetzt, dass ich davon betroffen bin?
´Tschuldigung wenn ich hier jetzt was vertausche, aber deswegen fragt man ja ;).
 
Ich muss mein Passwort nicht eingeben, aber das liegt so weit ich denken kann daran, dass ich den Passwortschutz beim Einschalten ausgestellt habe? Bedeutet das jetzt, dass ich davon betroffen bin?
´Tschuldigung wenn ich hier jetzt was vertausche, aber deswegen fragt man ja

Wenn du vor dem Apfel kein Passwort eingeben musst, hast du kein Filevault 2 aktiviert, folglich musst du Filevault 1 benutzen (oder überhaupt kein Filevault, dann wäre aber die Frage nach dem Betroffensein dämlich) und damit wirst du ebenfalls unter dem Bug leiden, solltest du 10.7.3 verwenden.
 
Und das einzige was ich zum Schutz tun muss ist, ein Passwort zu aktivieren?!
 
Und das einzige was ich zum Schutz tun muss ist, ein Passwort zu aktivieren?

Ich weiß nicht genau was du tun willst (was für ein Passwort möchtest du wo "aktivieren"). Aber jeder, der unter 10.7.3 noch Filevault 1 benutzt, leidet unter dem im ersten Post (und dem verlinkten Artikel) genannten Problem, dass das Passwort im Klartext in ein nichtverschlüsseltes Log-File geschrieben wird. Dieses Log-File könnte von einem Administrator (oder von einem Dritten, der an die Festplatte kommt) ausgelesen werden, um damit an den Inhalt deines verschlüsselten Home-Verzeichnis zu gelangen. D.h. das Ändern irgendwelcher Passwörter schützt nicht, da ja auch dieses Passwort in besagtes Log-File geschrieben werden würde. In dem Fall wäre es sinnvoll von Filevault 1 Abstand zu nehmen und nur noch Filevault 2 zu verwenden (oder eine andere Verschlüsselungssoftware, der du vertraust).
 
  • Gefällt mir
Reaktionen: Sh4mpoo
Aah, jetzt verstehe ich das, danke dass du das nochmal ausführlich erklärt hast. Im Artikel konnte ich es mir nicht so ganz erschließen.
 
Hallo Sagittarius A,

ich dachte es betrifft nur Netzwerkuser die ein Home gemountet bekommen - also eher in Firmen.
Ist natürlich trotzdem unschön...

Weiß jemand was dieser Message Inspector vom Screenshot aus den Discussions ist?

Gruß Andi
 
Weiß jemand was dieser Message Inspector vom Screenshot aus den Discussions ist?

Programme können verschiedene Logs ausgeben. Diese werden vom System normalerweise in .log Dateien im /Library/Logs oder ~/Library/Log gespeichert. Diese Dateien sind Klartext, können also auch mit dem Text Edit geöffnet werden.

Das Mac OS X Programm "Konsole" (Dienstprogramme) zeigt alle Protokolle schöner dargestellt dar (und durchsuchbar).
Klickst du auf eine dieser Meldungen und wählst "Informationen", siehst du diesen "Message Inspector" oder "Informationen zu Meldungen".
PID, GID, Level, usw sind mitgelieferte Daten, damit man den Urspruch der Meldung erkennt, "Message" ist dann, was das Programm zu melden hat.
 
  • Gefällt mir
Reaktionen: Andi
ich dachte es betrifft nur Netzwerkuser die ein Home gemountet bekommen - also eher in Firmen.
Es betrifft jeden, der mit 10.7.3 ein passwortgeschütztes Home-Verzeichnis mounted, also entweder Nutzer von FileVault 1 oder Netzwerk-User über AFP. FileVault 2 ist dabei nicht wirklich eine Lösung für Systeme bei denen die Home-Verzeichnisse mit FileVault 1 dem Zugriff von Root/Admin entzogen werden sollten. Da hilft dann nur der Einsatz anderer Verschlüsselungs-Tools, um Daten entsprechend zu schützen. Nach dem LDAP-Bug ist das jetzt schon der 2. Fehler, den Apple sich bei Lion im Bereich Netzwerk-Account-Authentifizierung erlaubt und der monatelang nicht gefixt wird. Es scheint so als ob Apple geradezu darum bettelt, im Unternehmensumfeld nicht eingesetzt zu werden …
 
Es betrifft jeden, der mit 10.7.3 ein passwortgeschütztes Home-Verzeichnis mounted, also entweder Nutzer von FileVault 1 oder Netzwerk-User über AFP. FileVault 2 ist dabei nicht wirklich eine Lösung für Systeme bei denen die Home-Verzeichnisse mit FileVault 1 dem Zugriff von Root/Admin entzogen werden sollten.

Richtig, ich bin davon ausgegangen, dass Sh4mpoo den Mac nur privat nutzt, d.h. dass nur er alleine Zugriff auf die Benutzer hat oder aber andere Benutzer nur von wirklich vertrauenswürdigen Personen (engen Familienmitgliedern) verwendet werden. An sonsten empfiehlt sich natürlich, schützenswerte Dateien mit anderer (vertrauenswürdiger) Verschlüsselungssoftware extra zu verschlüsseln.
 
Uuuuuund gefixt.
 
Aber nur, wenn man auch diese Anleitung von Apple ausführt. Sonst kommen zwar keine neuen Klartext-Passwörter in den Logs dazu, aber die alten sind weiterhin im Klartext in den Log-Files.
 
Zurück
Oben Unten