Ich bin ein Neuling von OS X (oder einer anderen Variante von * Nix), also ist mir das in letzter Zeit in den Sinn gekommen. Da die Console.app jeden einzelnen laufenden Prozess protokolliert, bedeutet dies auch, dass Passwörter und dergleichen ebenfalls beiseite protokolliert werden vom Schlüsselbund?
Mir ist zum Beispiel aufgefallen, als ich einen Workflow in Automator erstellte und ihm sagte, er solle Ihren Bewegungen folgen; Es protokolliert auch jedes Passwort, das Sie unterwegs im Klartext eingeben.
Ist dies der Fall, und wenn ja, ist dies nicht ein Sicherheitsrisiko?
Thx im Voraus!
Nein, Console protokolliert keines Ihrer Passwörter. Es protokolliert nur normale Prozessaktivitäten wie Last, Fehler, Warnungen usw.
Bestimmte Benutzeraktivitäten, die eine wesentliche Änderung des Programmverhaltens bewirken können, werden ebenfalls protokolliert. Das Öffnen und Speichern von Dokumenten ist eine solche Aktivität.
Automator protokolliert Ihr Passwort, weil es nicht weiß, dass Sie Ihr Passwort eingeben; es weiß nur, dass Tastatureingaben empfangen werden. Das Aufzeichnen von Aktionen in Automator ist sehr wörtlich. Es zeichnet die angeklickten Punkte auf, nicht die Schaltflächen. Es zeichnet die Verzögerung zwischen zwei Aktionen auf; es erkennt nicht, ob eine vorherige Aktion abgeschlossen wurde oder nicht. In ähnlicher Weise zeichnet es die gedrückten Tasten auf, nicht was diese Tasten tun oder ob die Tastendrücke für ein Textfeld oder ein Spiel sind.
Die Antwort ist zweiseitig.
Nein Console.app
protokolliert nichts. Console.app
Zeigen Sie einfach Protokolldateien an, die von Anwendungen und MacOS X selbst gefüttert werden.
Ja, Sie können das Klartext-Passwort sehen , das mit protokolliert wurde Console.app
.
Wie kann eine solche Passwort-Offenlegung passieren?
Hier sind die Ursachen nach abnehmender Wahrscheinlichkeit:
Ich habe versehentlich mein Passwort in einem Fenster zur Überprüfung von Administratorrechten eingegeben.
Ich habe nicht bemerkt, dass dieses Fenster mich zuerst nach einem Administratorkonto gefragt hat, und ich habe dort mein Passwort eingegeben. Dieses ist ordnungsgemäß registriert, /var/log/secure.log
als wäre es ein Administratorkonto.
/var/log/system.log
Ich habe mein Passwort in eine schlecht konzipierte Software eingegeben, die es mit einigen anderen Informationen anmeldet . Dies kann entweder an einer internen Debugging-Funktion oder an einer Tracking-Funktion liegen.
Tastatur-Sniffer und RATs sind gefährliche Software, die Passwörter im Klartext sehen (sie können sogar viel vertraulichere Informationen sehen). Daher müssen sie sehr sorgfältig kodiert werden, um zu verhindern, dass die Informationen, die sie sehen, durchsickern .
Im Fall Nr. 1: Sie müssen es nur ändern und die gleiche Änderung vornehmen, wo immer Sie das gleiche Passwort verwendet haben. In Fall Nr. 2: gleiche Korrekturmaßnahme bezüglich Ihres offengelegten Passworts. Und Sie könnten das Problem dem Autor der Software melden, wenn Sie glauben, dass er zu den Software-Editoren gehört, die diese Sicherheitslücke verstehen und beheben können.
Console.app zeigt, welche Prozesse in Dateien oder Syslog oder den Apple Logger geschrieben haben. Was dort geschrieben wird, hängt von der Anwendung ab und davon, was die Entwickler zu schreiben beschlossen haben. Ich habe Apps gesehen, bei denen schlechte Entwickler die Debug-Anmeldung hinterlassen haben, aber diese sind sehr selten.
Wenn die Entwickler das Apple-Authentifizierungs-Framework verwenden, um ein Passwort für einen Admin-Benutzer zu erhalten, sieht die Anwendung das Passwort nicht, sodass die Anwendung es nicht in ein Protokoll schreiben kann.
Wie @duci9y sagt, weiß Autimator nicht, dass dies ein Passwort ist, und behandelt es daher einfach wie jeden Text und schreibt es nach stdout.
Nein, Console.app protokolliert Passwörter nicht im Klartext.
Fahrrad
Dan
Console.app
ist nicht der Täter, sondern ein Zeuge.