Home News Apple pubblica un aggiornamento di sicurezza critico

Apple pubblica un aggiornamento di sicurezza critico

da Alvise C.
Pubblicato: Aggiornato il: 0 commenti 1 minutes Leggi
A+A-
Reset

Il ricercatore Matheus Mariano di Leet Tech ha scoperto una vulnerabilità inerente la cifratura delle password in fase di creazione di un nuovo volume APFS. 

Ad esempio, se un utente mentre crea un volume APFS tramite Utility Disco, imposta una password ed il relativo suggerimento, il sistema memorizzerà la password in chiaro al posto del suggerimenti inserito, quindi ad un malintenzionato basterà richiedere il suggerimento password per scoprire la vera e propria password per accedere al volume. 

Di seguito un video pubblicato dallo sviluppatore che ne mostra i passaggi: 

La vulnerabilità affligge solo i Mac con unità SSD e solo quei utenti che hanno inserito un “suggerimento password” nella creazione di un nuovo volume. 

Apple ha pubblicato un aggiornamento di emergenza volto a risolvere il problema, inoltre se avete un Mac che rientra tra quelli vulnerabili, potete seguire le istruzioni di CertNazionale (riportate in inglese qui)

Via: New macOS High Sierra vulnerability exposes the password of an encrypted APFS container

Non perdere questi contenuti:

Lascia un commento

Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.