Un exploit de día cero (0-day) en macOS Mojave permite acceder a las contraseñas que se encuentran almacenadas en Keychain. Lo anterior ha sido confirmado por Linus Henze, un experto en ciberseguridad, quien compartió un video en YouTube que muestra lo sencillo que es hacerse de los datos privados sin necesidad de tener privilegios de administrador. Por medio de KeySteal, una aplicación creada para aprovechar esta vulnerabilidad, Linus fue capaz de acceder a las contraseñas del Keychain en macOS Mojave 10.14.3.
Comentarios
Ahora lo llaman fallo?
#1 falo.
Hay linus hay meneo.
#3 Me voy a retirar un tiempo dijo, éste se fué a la retaguardia.
#1 ya lo digo yo va!
Es una featureeeeer!
#3 #5 últimamente mi chistometro falla un huevo en Menéame, pero sabéis que no habla de Linus Torvalds, no?
#6 Espera, ¿acaso insinuas que hay más gente en el mundo que se llama Linus? Nah.
#3 No es Linus, es GNU/Linus
#7 No es Linux, es Unix, macOS X esta basado en NEXTSTEP (OpenStep)
#10 FreeBSD en realidad, pero el tema es que no has pillado el chiste.
Son los NeXT los que usaban NeXTSTEP, compañía de Jobs antes de que volviera a Apple
#11 Debo andar espeso antes de cenar...
#1 Mari, Apple ha puesto una puerta trasera para acceder a una información a la cual el SO ya tenía acceso ¡brillante deducción!
Encontrar vulnerabilidades como esta lleva tiempo, y creo que pagarle a los investigadores es lo correcto porque estamos ayudando a Apple a hacer que su producto sea más seguro.
#2 no hay que reirse de las desgracias ajenas, ahora van tener que codificar una auténtica puerta trasera