Новозеландский хакер и консультант по безопасности Альдо Кортези (Aldo Cortesi) написал концепт MiTM-эксплойта, с помощью которого можно легко собирать пароли и другую конфиденциальную информацию, которую передает Mac OS X 10.9.1 якобы по защищенному соединению. При условии, что Mac подключается через вашу точку доступа или вы можете перехватывать трафик в локальной сети. Эксплойт использует известный баг goto fail, который прерывает процесс SSL-соединения на этапе проверки хоста.
По словам Кортези, кто угодно способен модифицировать код программы mitmproxy и осуществлять прозрачный перехват и модификацию HTTPS-трафика, включая имена пользователей, пароли и даже обновления Apple. Кроме трафика App Store, в открытом виде передаются данные iCloud, в том числе регистрация и обновление KeyChain, данные из ежедневника и напоминаний, обновления Find My Mac, трафик от различных приложений, таких как Twitter.
Кортези обещает не публиковать эксплойт, пока Apple не выпустила патч, но он предполагает, что подобные эксплойты есть не только у него. И если у спецслужб этот инструмент был и раньше, то теперь его получил в свои руки каждый рядовой хакер. Исследователь опубликовал пару скриншотов перехвата ключей iCloud.
Учитывая, что MiTM-атака возможна даже на уровне интернет-провайдера, то пользователям Macintosh сейчас вообще не рекомендуется выходить в интернет. По крайней мере, не надо авторизоваться на сайтах до выхода обновления OS X. Правда, вместе с SSL-транспортом скомпрометированной является и сама процедура обновления OS X, так что и выпустить апдейт безопасным способом Apple не может. Приходится идти на риск.
P.S. Только что Apple выпустила апдейт OS X Mavericks 10.9.2.