Apple ha rilasciato un aggiornamento supplementare a macOS High Sierra 10.13 che risolve alcuni bug, tra cui una grande vulnerabilità (te ne abbiamo parlato stamattina) che potrebbe esporre le password dei volumi crittografati del file system Apple in testo semplice in Utility Disco.
Note sulla versione ufficiale
Le note di rilascio di Apple affermano che questo aggiornamento supplementare include miglioramenti alla stabilità, affidabilità e sicurezza del tuo Mac, oltre alle seguenti correzioni:
- Migliora la robustezza dell'installatore
- Risolve un bug grafico del cursore quando si utilizza Adobe InDesign
- Risolve un problema per cui le e-mail non potevano essere eliminate dagli account Yahoo in Mail
Mentre le note di rilascio che accompagnano il download non menzionano assolutamente il bug della password di crittografia APFS in Utility Disco, Apple ha rilasciato un documento di supporto che riconosce una vulnerabilità StorageKit CVE-2017-7149 (accreditata a Matheus Mariano di Leet Tech) che può consentire a un utente malintenzionato locale di ottenere l'accesso a un volume APFS crittografato.
Se un suggerimento password è stato impostato in Utility Disco durante la creazione di un volume crittografato APFS, la password è stata memorizzata come suggerimento. Ciò è stato risolto cancellando l'archiviazione dei suggerimenti se il suggerimento era la password e migliorando la logica per la memorizzazione dei suggerimenti.
Cosa fare se si è interessati dal bug APFS
Un altro documento di supporto descrive in dettaglio i passaggi per la protezione dei dati se Utility Disco di High Sierra mostra password in testo semplice anziché suggerimenti per password su volumi APFS crittografati.
1) Installa l'aggiornamento supplementare macOS High Sierra 10.13 dalla pagina degli aggiornamenti dell'App Store.
2) Creare un backup crittografato dei dati nel volume APFS crittografato interessato.
3) Aperto Utilità disco e seleziona il volume APFS crittografato interessato nella barra laterale.
4) Clic Smonta per smontare il volume.
5) Clic Cancellare.
6) Quando richiesto, digitare un nome per il volume in Nome campo.
7) Modificare Formato per APF.
8) Quindi cambia Formato di nuovo a APFS (crittografato).
9) Inserisci una nuova password nella finestra di dialogo. Immettere di nuovo per verificare la password e, se lo si desidera, fornire un suggerimento per il volume APFS crittografato. Clic Scegliere.
10) Clic Cancellare. Puoi vedere l'avanzamento del processo di cancellazione.
11) Clic Fatto quando il processo è completo.
12) Ripristinare i dati di cui è stato eseguito il backup nel passaggio 1 nel nuovo volume APFS crittografato appena creato.
I passaggi sopra descritti sono necessari solo se è stato utilizzato Aggiungi volume APFS comando in Utility Disco per creare un volume APFS crittografato e hai fornito un suggerimento per la password. I volumi APFS crittografati creati con qualsiasi altro metodo, oltre ai volumi non SSD, non sono interessati.
"Se la password del disco per qualsiasi volume APFS crittografato interessato è la stessa della password utilizzata per un account utente macOS o un servizio Internet, è necessario modificare la password dell'account utente o del servizio Internet", consiglia la società.
Un'altra vulnerabilità è stata risolta
L'aggiornamento di oggi risolve anche un'altra vulnerabilità (CVE-2017-7150, scoperta da Patrick Wardle di Synack) che potrebbe consentire a un'app dannosa di estrarre le password del portachiavi.
Esisteva un metodo per le applicazioni per aggirare il prompt di accesso al portachiavi con un clic sintetico. Ciò è stato risolto richiedendo la password dell'utente quando viene richiesto l'accesso al portachiavi.
Infine, Apple ha integrato il contenuto di sicurezza di questo aggiornamento supplementare nei normali download di macOS High Sierra. "I nuovi download di macOS High Sierra 10.13 includono il contenuto di sicurezza dell'aggiornamento supplementare di macOS High Sierra 10.13", afferma la società.
Questa deve essere la soluzione più veloce di Apple se mai ne vedessi una.