Nach den Problemen durch Flashback drohen einigen Mac-Usern schon wieder Sicherheitsrisiken: Bei Anwendern, die via Update auf das aktuelle OS X Lion umgestiegen sind und die zuvor bereits die Verschlüsselungstechnik Filevault verwendet haben, können Passwörter unter Umständen in Klartext ausgelesen werden.
Mac-Anwender, die mittels Update von »Snow Leopard« zu »Lion« gewechselt sind, aktuell die Mac OS-Version 10.7.3 nutzen und weiterhin die alte FileVault-Verschlüsselung der Vorgängersysteme verwenden, müssen erneut eine Sicherheitslücke befürchten.
Laut dem Sicherheitsexperten David Emery haben die Apple-Entwickler womöglich mit dem Update auf 10.7.3 eine Debug-Option aktiviert, die dafür sorgt, dass die Klartext-Passwörter von FileVault-Nutzern beim Mounten der verschlüsselten Ordner in einer Log-Datei landen. Auf die Log-Datei, die mehrere Wochen erhalten bleibt, haben zwar grundsätzlich nur Administratoren Zugriff. Wer jedoch das System im Firewire-Disk-Mode als Festplatte an einem anderen Rechner ausliest oder die Superuser-Shell der Recovery-Partition nutzt, kann die Log-Datei einfach auslesen. Emery weißt darauf hin, dass auch unverschlüsselte Time Machine-Backups neben dem FileVault-Container die ungeschützten Passwörter enthalten.
Das betroffene OSX-Update steht bereits seit Februar 2012 zur Verfügung. Die Sicherheitslücke wurde allerdings erst jetzt öffentlich gemacht. In Apple-Foren sollen Nutzer allerdings schon kurz nach dem System-Update auf den Fehler aufmerksam gemacht haben. Nach den Problemen mit dem Flashback/Flashfake-Schadprogramm war Apple von verschiedenen IT-Sicherheitsexperten scharf kritisiert worden. Kaspersky-CEO Eugene Kaspersky sagte, Apple liege in Sicherheitsfragen im Vergleich mit Microsoft zehn Jahre zurück. Viele Security-Experten fordern, Apple müsse seine Aktualisierungszyklen erheblich verkürzen.