News macOS 10.13 & 10.13.1: Passwörter verschlüsselter APFS-Volumen sind einsehbar

mischaef

Kassettenkind
Teammitglied
Registriert
Aug. 2012
Beiträge
6.150
Nutzer von macOS 10.13 High Sierra sehen sich aktuell einem erhöhten Sicherheitsrisiko ausgesetzt: Ältere Versionen dieser Hauptversion speichern Passwörter verschlüsselter APFS-Laufwerke, die mit dem Festplattendienstprogramm erstellt wurden, in einer Log-Datei im Klartext ab. Dort lassen sie sich einsehen.

Zur News: macOS 10.13 & 10.13.1: Passwörter verschlüsselter APFS-Volumen sind einsehbar
 
quo vadis, Apple. Die sind auf dem besten Weg, ihren Nimbus von „der besseren Alternative“ innerhalb eines halben Jahres komplett zu verspielen, auch wenn die Option -S erst aktiv zugeschaltet werden muss, so wie es aussieht.
 
Zuletzt bearbeitet:
Ich hatte das System installiert, aber ist eine einzige Katastrophe. Nicht nur wegen den ganzen Problemen die immer wieder public werden, auch von der Performance schlechter als der Vorgänger und Macken an jeder Ecke. Leider... Schade
 
Na toll, zwar hatte ich das Glück das verschlüsselte Volume erst mit 10.13.3. anzulegen, aber das Apple das nicht öffentlich gemacht hat, ist eine Sauerei, so kann ja kein User darauf reagieren.
Ich finde alles mit APFS und auch der unverschlüsselten Variante eine absolute Zumutung, die grafische Benutzeroberfläche versagt bei mir mit aktuellem System dauerhaft und auch im Terminal muss man definitiv wissen was zu tun ist. Habe mich da erstmal gründlich einlesen müssen, damit ich mir nicht irgendeine Platte zerschiesse. Für "it just works" ist das absolut unzureichend und der durchschnittliche User wird da wahrscheinlich gar nicht durchblicken.
Man liest ja, dass sie mit dem nächsten OS Update wieder mehr Wert auf Stabilität und Performance legen wollen und das wird auch bitter nötig und ich hoffe, dass das klappt.
 
Wieviele werden im Terminal ein verschlüsseltes Volume mit dem undokumentierten Parameter -S in der High Sierra Version 10.13.0 oder 10.13.1 angelegt und dann das System wiederum unverschlüsselt auf ein Laufwerk gesichert haben, daß sie dann für jedermann frei zugänglich irgendwo abgelegt haben?

Ist das eine Sicherheitslücke? Ja.
Ist sie besonders relevant? Nein.
 
smalM schrieb:
[...] daß sie dann für jedermann frei zugänglich irgendwo abgelegt haben?
Wenn die eigenen Backups unbewusst Klartextpasswörter enthalten und vielleicht auch noch in die Cloud wandern -> Jackpot
 
Ja, Leute, die undokumentierte Befehle im Terminal benutzen und dann ein Backup ihres Home-Verzeichnisses unverschlüsselt bei der Claudia ablegen, haben dann halt Pech gehabt.

Ist bestimmt ein Massenphämomen...
 
applebenny schrieb:
Ich hatte das System installiert, aber ist eine einzige Katastrophe. Nicht nur wegen den ganzen Problemen die immer wieder public werden, auch von der Performance schlechter als der Vorgänger und Macken an jeder Ecke. Leider... Schade

Komisch ... dann muss ich einen kaputten Mac haben. Er rennt mit HighSierre astrein und schnell wie Sierra, wenn nicht sogar performanter. Keine Macken an jeder Ecke- Leider ... Schade
 
smalM schrieb:
Ist das eine Sicherheitslücke? Ja.
Ist sie besonders relevant? Nein.
Dem kann ich nur zustimmen. Wer alle Laufwerke verschlüsselt (Systemlaufwerk, externe Laufwerke und TimeMachine-Backup), dem kann eigentlich nichts passieren. Das Passwort ist nur innerhalb der Verschlüsselung im Klartext lesbar. Und anscheinend auch tatsächlich nur wenn man den Zusatz "-S" benutzt hat.

Trotzdem ich habe trotzdem mal alle Logs gelöscht, mein TimeMachine-Backup komplett gelöscht und erstelle es nun neu. Sicher ist sicher :freak:
 
Piktogramm schrieb:
Wenn die eigenen Backups unbewusst Klartextpasswörter enthalten und vielleicht auch noch in die Cloud wandern -> Jackpot

an dem kommentar sieht man mal wieder, wieviel geballtes wissen dahinter steckt. ich kenne niemanden und habe auch noch niemanden gesehen, der sein mac os backup (einige zig bis einige 100gb) in der cloud speichert, sowas geht nur im usb laufwerk oder wenn überhaupt noch auf einem netzwerklaufwerk und auch dann ist das backup verschlüsselt, das man es gar nicht öffnen kann (container mit allen daten, der inkrementell erweitert wird).
 
Time Machine ist nicht die Einzige mögliche Backuplösung unter MacOS und wie du schon richtig festgestellt hast, für eine Kopie der Daten mit ordentlicher räumlichen Trennung eine andere Lösung gar notwendig :).
 
hans.maulwurf72 schrieb:
quo vadis, Apple. Die sind auf dem besten Weg, ihren Nimbus von „der besseren Alternative“ innerhalb eines halben Jahres komplett zu verspielen, auch wenn die Option -S erst aktiv zugeschaltet werden muss, so wie es aussieht.

MacOS war schon immer so "mies" nur heute wird es so oft und stark genutzt das es auffällt das es nicht wirklich besser als Windows ist.
 
Sorry, der Meinung war ich auch, bis ich wieder nen Windows zum spielen hatte. MacOS ist nicht perfekt, aber das kleinere Übel.
 
Piktogramm schrieb:
Time Machine ist nicht die Einzige mögliche Backuplösung unter MacOS und wie du schon richtig festgestellt hast, für eine Kopie der Daten mit ordentlicher räumlichen Trennung eine andere Lösung gar notwendig :).

Das Backup ist dann aber auch verschlüsselt, womit sich das Passwort im Klartext wieder nicht auslesen lässt.
Aber es stimmt schon. Wenn bei Apple die kleinste Kleinigkeit passiert, wird es an die große Glocke gehangen und wenn man schnell drüber liest, kann es schonmal zu Verwechselungen kommen.
Also alles halb so wild ! :)

Schönes WE !
 
Zurück
Oben