Su OS X, quando un'applicazione richiede l'accesso a una voce di portachiavi, l'utente viene chiesto se concedere o negare quell'accesso.
Presumibilmente, il sistema salva non solo il percorso binario, ma anche il suo hash nella voce ACL che viene creata dopo che l'utente ha confermato la richiesta; secondo Apple , questo protegge contro binari modificati guadagnando l'accesso ai password e / o certificati utente.
È davvero sufficiente per impedire a un utente malintenzionato con autorizzazioni dell'utente (ma non di superutente) di recuperare tutte le password memorizzate?
Su Linux, ad esempio, c'è la variabile di ambiente LD_PRELOAD
che può essere utilizzata per caricare librerie dinamiche aggiuntive che sovrascrivono alcune funzioni di libreria standard con codice personalizzato; usando ciò, sembrerebbe possibile cambiare il codice che viene eseguito all'interno di un dato binario senza modificare l'eseguibile di base stesso.
C'è un meccanismo simile su OS X che permetta un simile attacco (forse uno dei metodi citati qui )?