Ist mein System anfällig für den neuen Passwort-im-Klartext-Fehler von Apple?

Mit dem neuesten Lion-Sicherheitsupdate Mac OS X 10.7.3 hat Apple versehentlich eine Debug-Logdatei außerhalb des verschlüsselten Bereichs eingeschaltet, die das Passwort des Benutzers im Klartext speichert.

Wie kann ich feststellen, ob mein System von diesem Problem betroffen ist? Wenn ja, kann ich das umgehen und auch feststellen, welche Benutzerkennwörter offengelegt wurden?

Antworten (1)

Wie in dem in der Frage verlinkten Artikel angegeben:

Jeder, der die FileVault-Verschlüsselung auf seinem Mac vor Lion verwendet hat, auf Lion aktualisiert hat, aber die Ordner mit der Legacy-Version von FileVault verschlüsselt hat, ist anfällig. FileVault 2 (Whole Disk Encryption) ist nicht betroffen.

Das Passwort wird in angezeigt /var/log/secure.log. Um danach zu suchen, melden Sie sich als Administrator an, öffnen Sie Terminal.app und führen Sie es aus

sudo grep -i passwordAsUTF8String /var/log/secure.log

Sehen Sie sich das Ergebnis (falls vorhanden) an, um zu sehen, ob Passwörter im Klartext angezeigt werden.


Weitere Informationen siehe

Und wenn mein Lebensgefährte sich nicht wirklich daran erinnert, was er auf seinem Laptop gemacht hat, wie kann ich dann bestätigen, ob er betroffen ist oder nicht?
Ist FileVault für sein Home-Verzeichnis aktiviert (siehe Systemeinstellungen)?
Ja, FileVault ist aktiviert. Woher weiß ich, ob es migriert und auf eine Legacy-Version beibehalten wurde?