Для этого нужен только физический доступ к устройству и несколько секунд.
В macOS High Sierra обнаружили уязвимость, которая позволяет любому получить расширенные права суперпользователя root. О находке сообщил в Твиттере турецкий эксперт по информационной безопасности Леми Орхан.
Обнаруженный баг даёт возможность простым пользователям системы активировать расширенные права и получить доступ к любым данным устройства, включая системные файлы.
Для этого в разделе настроек «Пользователи и группы» необходимо нажать на кнопку с замком. Откроется окно с требованием ввести логин и пароль. В первое поле необходимо ввести root, а второе активировать кликом, но оставить пустым, после этого нажав enter.
В результате манипуляций любой пользователь вне зависимости от активированных прав может назначить себя администратором.
В официальной инструкции от Apple говорится, что включить суперпользователя root можно только с помощью сложных манипуляций из раздела настроек.
Однако эксперимент TJ показал, что в систему можно войти под суперпользователем root, даже если он не активирован. Для этого нужно сначала выйти из действующего аккаунта через кнопку «завершить сеанс», после чего откроется окно с логином и паролем, куда достаточно снова ввести только имя пользователя — root. В системе появится новый аккаунт с расширенными правами, причём для других пользователей он останется невидимым.
Уязвимость работает в актуальной версии системы 10.13.1, а также в следующем релизе 10.13.2 Public Beta 4, который сейчас проходит публичное тестирование.
Чтобы защититься от уязвимости, достаточно активировать суперпользователя root и вручную назначить ему какой-либо пароль.
Тебе не придется пользоваться уязвимостью, если ты и так сидишь под администратором
без пароля.
Комментарий недоступен
Вы долбоёбы, это не баг, это хуйня - мелочь. Вы все - мусор ебаный. Ошибки совершают все, а тут вообще проблемы с потоком атомов в системе Вашим слабым умам не понять. Ну, как говорится, серьёзная компания - серьёзные проблемы. Аутисты ебучие!
(c) Парень под 100кг.
Спасибо, я дополню
взлом эпла мне напоминаеь ввод читов на приставке
Комментарий недоступен
У меня рут был отключён, но на всякий случай поставил пароль qwerty123
Если диск зашифрован с помощью File Vault?
Вообще, если диск не зашифрован, то при наличии физического доступа существует миллион и один способ восстановить пароль. И даже если в ос сделают какую-то защиту, то все равно данные скачать всегда можно. Вопрос, разве что, времени.
Если диск зашифрован, а компьютер заблокирован (ещё лучше — выключен), ничего, кроме взлома алгоритма шифрования или перебора ключа, не поможет получить доступ к системе, поскольку данные зашифрованы с ключом, сгенерированным с учётом пользовательского пароля.
В случае, если на компьютер уже вошли под любым юзером, диски расшифрованы и можно спокойно использовать эту уязвимость для повышения своих привелегий.
Спасибо.
Об этом и речь. Какой root, если при зашифрованном диске нужно вводить пароль FileVault?
Хотя, я смотрю, у некоторых итак не воспроизводится. :) Без зашифрованных дисков.
Неважно, чем зашифрован диск, уязвимость в корне системы
Уязвимость в корне леса
Уязвимость в другом замке
Что за трек в видео использован?
в начале написано
точно, спасибо
после установки пароля рута можно отключать?
я не проверял, что с ним после этого будет, возможно пароль сотрётся при отключении аккаунта, а вот активировать его заново пока что может кто угодно.
Так он по дефолту и отключён. Вопрос в том, какого хера можно залогиниться под ним в таком случае?
Комментарий недоступен
Вот поэтому я сижу до сих пор на Sierra, а обычно обновляюсь по весне. Привычка еще со времен пользования виндой, что до первого сервис пака лучше не переходить ☺
Я на беты обновляюсь вообще обычно, летом уже. Потому что не люблю ждать :)
Хотя этот релиз - полное говно, если честно. Действительно, только вот в текущих апдейтах доделали систему.
Хуй знает, чем они там занимаются сейчас, что в релизах так много косяков. Надеюсь, исправятся.