FileVault 및 QuickLook은 Mac OS의 암호화된 볼륨에서 일부 정보를 유출합니다.
Mac에서 FileVault 및 QuickLook을 사용하는 경우 두 가지를 함께 사용하면 암호화된 볼륨에서 일부 중요한 정보가 유출될 수 있음을 알고 싶을 수 있습니다.
Reader Jack R.이 상황을 자세히 설명하는 다음 팁을 보냈습니다.
FileVault와 QuickLook을 동시에 사용하면 암호화된 볼륨에 저장된 파일에 대한 정보를 사용할 수 있으며 하드 드라이브에서 완전히 암호화되지 않습니다. 이는 /var/ 디렉토리에 저장되는 QuickLook의 썸네일 캐싱 때문입니다.
다음 명령을 실행하여 QuickLook 캐시의 크기를 확인하여 가능성을 보여줍니다.
"find /var/folders -name QuickLook>/dev/null"
최악의 시나리오는 파일 이름과 문서 및 이미지의 QuickLook 섬네일까지 노출될 가능성이 있습니다. 암호화된 볼륨의 파일 이름 목록이 있는 /var/folders QuickLook 캐시 디렉토리 내에 index.sqlite라는 sqlite 파일도 있습니다.
이게 패치가 가능한 합법적인 보안 허점인지 아니면 제가 막연하게 걱정하는 부분인지는 모르겠지만 많은 분들이 모르실까봐 장담합니다. 이것!
Editor note: 확실히 보안 허점이 있는 것 같습니다. 이 문제를 피하는 가장 좋은 방법은 민감한 암호화 데이터에 QuickLook을 사용하지 않는 것이라고 생각합니다.아마도 Mac OS X은 결국 문제를 해결하기 위한 보안 업데이트를 받게 될 것입니다.
업데이트 2018년 6월 18일: 8년이 지난 후에도 이 보안 버그는 여전히 MacOS / Mac OS X에 존재합니다! 그것은 나쁜 소식입니다. 그러나 여기에 좋은 소식이 있습니다. 보안 연구원인 Patrick Wardle은 이 결함에 대해 새로운 관심을 가져왔으며 향후 소프트웨어 업데이트에서 패치될 가능성이 높습니다.
그동안 Wardle은 MacOS / Mac OS X의 터미널에 들어갈 수 있는 Quick Look 캐시를 삭제하기 위해 다음 명령 문자열을 권장합니다.
qlmanage -r 캐시
해당 명령을 실행하면 Quick Look 캐시가 지워집니다. Mac OS에 대한 향후 보안 업데이트 및 소프트웨어 업데이트를 주시하십시오. 버그를 완전히 패치할 가능성이 높기 때문입니다.