En 2017, le chercheur en sécurité Patrick Wardle avait dévoilé l'existence d'une vulnérabilité 0day affectant macOS et permettant à un attaquant de dérober des noms d'utilisateur et mots de passe (en clair) stockés dans Keychain (Trousseaux d'accès) via une application non signée téléchargée depuis le Web.

Ne nécessitant pas d'accès root et sans saisie de mot de passe pour Keychain, la faille avait fait l'objet d'une preuve de concept en vidéo, mais Patrick Wardle avait au préalable informé Apple de sa trouvaille qui a été corrigée par la suite.

Si Apple avait mis en avant Gatekeeper pour alerter les utilisateurs contre l'installation d'applications non signées, le chercheur en sécurité avait déploré que le groupe de Cupertino ne propose pas de programme de bug bounty pour macOS.

Une même revendication anime un certain Linus Henze qui a publié une vidéo à propos d'une vulnérabilité similaire non corrigée. Baptisé KeySteal, son exploit 0day lui permet d'extraire tous les mots de passe dans Keychain (en local) sur macOS Mojave.

Linus Henze n'a pas l'intention d'en dire davantage sur KeySteal, laissant Apple dans le brouillard en l'absence de détails. Une forme de pression… Patrick Wardle a validé l'exploit de Linus Henze. En guise de protection, il conseille de verrouiller manuellement le trousseau d'accès ou de configurer un mot de passe spécifique.

Selon Forbes, Linus Henze est un jeune Allemand âgé de 18 ans. Faisant allusion au fait qu'Apple ne propose un programme de bug bounty que pour iOS et sur invitation, il déclare : " C'est comme s'ils ne s'intéressaient pas vraiment à macOS. […] Trouver des vulnérabilités comme celle-ci prend du temps, et je pense simplement que payer les chercheurs en sécurité est la bonne chose à faire parce que nous aidons Apple à rendre leur produit plus sécurisé. "

Linus Henze indique qu'il va publier d'autres vidéos montrant des vulnérabilités, et spécialement pour des produits Apple.