Im Dezember 2009 knöpfte sich der Patrick Dunstan die Betriebssysteme Mac OS X "Tiger", "Leopard" sowie "Snow Leopard" vor und unterzog sie einem Passwort-Sicherheits-Check. Der Sicherheitsexperte schreibt, dass jeder Nutzer unter Mac OS X auf die Passwort-Hashes aller anderen Nutzer zugreifen kann. Die Passwort-Hashes werden dabei in Shadow-Files gespeichert, auf die üblicherweise nur privilegierte Root-Nutzer Zugriff haben.

Authentifizierung geändert

Bei der Untersuchung von Mac OS X "Lion" fand der Sicherheitsexperte heraus, dass die aktuelle Version eine Änderung im Authentifizierungsverfahren aufweist. Ein Fehler, wie Dunstan behauptet, denn auch Nicht-Root-User können sich nun über die Directory Services die Passwort-Hashes aus den Shadow-Dateien holen. In einem Python-Skript demonstriert Dunstan das Knacken dieser Hashes.

Mehrnutzersysteme

Bisher hat Apple keinen Sicherheitspatch für die Schwachstelle angekündigt. Eine Gefahr besteht aber weniger für Heimanwender als für Mehrnutzersysteme - aufgrund der Trennung der einzelnen Konten. Schließlich meint Dunstan, man könne Passwörter beliebiger User ändern, indem man den Befehl "dscl localhost -passwd /Search/Users/benutzername" eingibt. In zahlreichen Kommentaren unter dem Artikel ist zu lesen, dass dies nicht oder kaum funktioniert. (ez)