Nach Angaben des Sicherheitsexperten
Patrick Dunstan geht Mac OS X Lion sehr leichtfertig mit Passworten um. Demnach können normale Nutzern auf die Passwort-Hashes aller anderen Nutzer zugreifen. Die Passwort-Hashes werden bei Mac OS in Shadow-Dateien gespeichert, auf die üblicherweise nur Root-User zugreifen dürfen.
Der Fehler entstand, als Apple mit Lion ein anderes Authentifizierungsverfahren eingeführt hat. Dabei wurde schlicht übersehen, dass auch Nicht-Roots die Passwort-Hashes aus den Shadow-Dateien auslesen können. Das ursprüngliche Passwort kann durch automatisierte Suche erraten werden. Die Passwörter werden mit Salts gehasht. Das ist allerdings für Angreifer mit Rainbow Tables sehr aufwändig.
Bisher hat Apple noch keinen Patch in Aussicht gestellt. Da der Aufwand die Passwörter zu knacken sehr hoch ist, sind normale Anwender zu Hause kaum gefährdet. Zum ernsten Problem wird es nur für Mehrbenutzersysteme, wenn es auf strikte Trennung einzelner Nutzerkonten ankommt.
In einem Python-Skript führt Dunstan aus, wie er eine Wörterbuchattacke auf das Lion-Passwort durchgeführt hat. Er stellte zudem fest, das Passwörter beliebiger Nutzer mit dem Befehl „dscl localhost -passwd /Search/Users/benutzername“ zurückgesetzt werden können. Allerdings scheint das nicht so einfach zu funktionieren, wie Nutzer nach Tests auf seiner Webseite kommentieren.