Новооткритата уязвимост в MacOS High Sierra позволява на всеки, който има достъп до вашия лаптоп, бързо да създаде коренна сметка, без да въвежда парола, като заобикаля всички протоколи за сигурност, които сте настроили.
Лесно е да преувеличите проблемите със сигурността. Това не е едно от тези времена. Това е наистина лошо.
Можете да получите достъп до него чрез Системни предпочитания> Потребители и групи> Кликнете върху заключването, за да направите промени. След това използвайте "root" без парола. И опитайте няколко пъти. Резултатът е невероятно! pic.twitter.com/m11qrEvECs
- Леми Орхан Ергин (@лемиорхан) 28 ноември 2017 г.
Предупреждение: не правете това на вашия Mac!Показваме ви тези стъпки, за да покажете колко просто е това експлойт, но всъщност след това ще остави компютъра ви несигурен. Do. Не. Do. Това.
Експлоатацията може да се изпълнява по много начини, но най-лесният начин да видите как работи е в системните предпочитания. Нападателят трябва само да се насочи към Потребители и групи, да кликне върху заключването в долния ляв ъгъл, след което да опита да влезе като "корен" без парола.
Първият път, когато направите това, невероятно е да създадете коренна сметка без парола. Вторият път, в който действително ще влезете като корен. В нашите тестове това работи независимо от това дали настоящият потребител е администратор или не.
Това дава на атакуващия достъп до всички предпочитания на администратора в Предпочитания за системата ... но това е само началото, защото сте създали нов, корен общ потребител без парола.
След като преминете през горепосочените стъпки, атакуващият може да излезе от системата и да избере опцията "Друг", която се показва на екрана за вход.
От там нападателят може да въведе "root" като потребителско име и да остави полето за парола празно. След като натиснете Enter, те ще бъдат влезли с пълно право на системен администратор.
Те вече могат да получат достъп до всеки файл на устройството, дори ако в противен случай е защитен от FileVault. Те могат да променят паролата на всички потребители, като им позволяват да влязат и да имат достъп до неща като имейл и браузъри.
Това е пълен достъп. Всичко, което можете да си представите, че нападателят може да направи, могат да направят това използване.
И в зависимост от функциите за споделяне, които сте активирали, би било възможно това да се случи от разстояние. Най-малко един потребител задейства отдалечено експлойта чрез споделяне на екрана, например.
Ако определени услуги за споделяне са активирани на целта - тази атака изглежда да работи 💯 отдалечен 🙈💀☠️ (опитът за влизане позволява / създава коренния акаунт с празно PW) О. Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- патрик (wardl) (28 ноември 2017 г.)
Ако имате разрешение за споделяне на екрана, вероятно е добра идея да го деактивирате, но кой може да каже колко други потенциални начини да предизвика този проблем? Потребителите на Twitter са демонстрирали начини да стартират това чрез терминала, което означава, че SSH е и потенциален вектор. Вероятно няма да има край на начините, по които това може да се задейства, освен ако всъщност не сте настроили коренно профила си и го заключите.
Как всичко това действително работи? Професорът по сигурността на Mac Патрик Уордъл обяснява всичко тук с много подробности. Това е доста мрачно.
Към 29 ноември 2017 г. за този проблем е налице пластир.
Това е един път, когато всъщност наистина не трябва да пренебрегвате този ред.Но Apple дори обърка пластира. Ако работите с 10.13, инсталирахте кръпката, а след това надстроите до 10.13.1, проблемът отново беше въведен. Apple трябваше да залепи 10.13.1, актуализация, която излезе няколко седмици по-рано, в допълнение към освобождаването на основния пластир. Те не са, което означава, че някои потребители инсталират "актуализации", които връщат кръпка за сигурност, връщайки експлойта.
Така че, докато все пак препоръчваме да актуализирате своя Mac, вероятно трябва да следвате стъпките по-долу, за да затворите самия проблем.
Освен това някои потребители съобщават, че пластирът нарушава локалното споделяне на файлове. Според Apple можете да разрешите проблема, като отворите терминала и изпълнявате следната команда:
sudo / usr / libexec / configureLocalKDC
Споделянето на файлове трябва да работи след това. Това е разочароващо, но подобни грешки са цената, която трябва да платите за бързи пластири.
Въпреки че е пуснат кръпка, някои потребители все още могат да изпитат бъг. Има обаче ръчно решение, което ще го поправи: трябва само да активирате кодовата сметка с парола.
За да направите това, отидете на System Preferences> Users & Groups, след което кликнете върху опцията "Options Options" в левия панел. След това кликнете върху бутона "Присъедини се" до "Мрежов Сметков Сървър" и ще се появи нов панел.
Щракнете върху "Open Directory Utility" и ще се отвори нов прозорец.
Кликнете върху бутона за заключване, след което въведете потребителското име и паролата си, когато получите подкана.
Сега кликнете върху Edit> Enable Root User в лентата с менюта.
Въведете сигурна парола.
Експлоатацията вече няма да работи, тъй като системата ви вече ще има активиран корен с активна парола.
Нека да направим това ясно: това беше огромна грешка от страна на Apple, а паметта за сигурност, която не работи (и разбиването на споделянето на файлове), е още по-смущаващо. Като каза това, експлойтът беше достатъчно лошо, че Apple трябваше да се движи бързо. Смятаме, че трябва абсолютно да инсталирате пластира, наличен за този проблем, и да активирате парола за корен. Надяваме се, скоро Apple ще реши тези проблеми с друг кръпка.
Актуализирайте Mac: не пренебрегвайте тези подкана. Те са там по някаква причина.