キーチェーンはOS Xに組み込まれたアプリで、すべてのユーザー認証情報を保存し、暗号化されたメモを簡単にアクセスできる方法で保管できるようにします。
キーチェーンの安全性を知っている人はいますか? 2008年にメモリにクリアテキストが保存されるという脆弱性があったことは知っていますが、パッチが適用されました。 コールドブート攻撃 に対してどの程度耐性がありますか?
関連するSEリンクは次のとおりです。
OS X用に作成されたアプリは、すべてのパスワードをユーザーのキーチェーン(safari、chrome、Subversion、Mailなど)に保存し始めているため、これは重要だと思います。
コールドブート攻撃は、EFIパスワードを設定することで制限できるため、リセット後の限られた時間枠の間に攻撃者がメモリにアクセスすることはできません。ファームウェアパスワードが設定されている場合、FireWireデバイスドライバーはDMA要求を許可しません。これは、非常によく似た(そしてIMOの可能性が高い)攻撃です)。
コールドブートを含むダイレクトメモリアクセス攻撃によってパスワードが「危険にさらされている」と見なされる主要な場所はsecurityd
にありません。これは非常に優れています(関連するすべてのコードは openソースなので、自分で確認してください )、クライアントアプリケーションにあります。パスワードを必要とするのはクライアントアプリケーションであり、ベンダーはメモリをゼロにすることに注意していない可能性があります(特に、パスワードが自動解放またはガベージコレクションされたNSString
インスタンスに配置されている場合)。
(キーチェーンのセキュリティに関する章全体を Professional Cocoa Application Security で書きました)
これは私の質問に答えると思います: Keychaindump
Rootユーザーは、これを使用して、復号化されたエントリをRAMからプルできます。