Нядаўна выяўленая ўразлівасць у macOS High Sierra дазваляе людзям, якія маюць доступ да вашага ноўтбука, хутка ствараць каранёвую ўліковы запіс, не ўводзячы пароль, абыходзячы ўсе створаныя вамі пратаколы бяспекі.

Праблемы з бяспекай перабольшваць лёгка. Гэта не адзін з тых часоў. Гэта сапраўды дрэнна.

Вы можаце атрымаць доступ да яго праз налады сістэмы> Карыстальнікі і групы> Націсніце блакаванне, каб унесці змены. Затым выкарыстоўвайце "корань" без пароля. І паспрабуйце некалькі разоў. Вынік неверагодны! pic.twitter.com/m11qrEvECs - Lemi Orhan Ergin (@lemiorhan) 28 лістапада 2017 г.

Як працуе эксплойт

Увага: не рабіце гэтага на сваім Mac! Мы паказваем вам гэтыя крокі, каб паказаць, наколькі просты гэты подзвіг, але на самай справе наступнае за ім зробіць ваш кампутар небяспечным. Рабіце. Не. Рабіце. Гэта.

Эксплоатацыя можа быць запушчана рознымі спосабамі, але самы просты спосаб убачыць, як гэта працуе, у сістэмных наладах. Зламысніку трэба толькі накіравацца да карыстальнікаў і груп, націсніце блакаванне ўнізе злева, а потым паспрабуйце ўвайсці як «корань» без пароля.

Першы раз, калі вы робіце гэта, дзіўна, створаная каранёвая ўліковы запіс без пароля. Другі раз вы на самай справе ўвойдзеце ў сістэму як корань. У нашых тэстах гэта працуе незалежна ад таго, бягучы карыстальнік з'яўляецца адміністратарам ці не.

Гэта дае зламысніку доступ да ўсіх налад адміністратара ў System Preferences ... але гэта толькі пачатак, таму што вы стварылі новага, агульнасістэмнага каранёвага карыстальніка без пароля.

Прайшоўшы вышэйпералічаныя дзеянні, зламыснік можа выйсці з сістэмы і выбраць опцыю "Астатняе", якая з'яўляецца на экране ўваходу.

Адтуль зламыснік можа ўвесці "корань" у якасці імя карыстальніка і пакінуць поле пароля пустым. Пасля націскання Enter яны ўвайдуць у сістэму з поўнымі правамі адміністратара сістэмы.

Цяпер яны могуць атрымаць доступ да любога файла на дыску, нават калі ён інакш абаронены FileVault. Яны могуць змяніць пароль любога карыстальніка, дазваляючы ім увайсці ў сістэму і атрымаць доступ да такіх рэчаў, як электронная пошта і паролі браўзэра.

Гэта поўны доступ. Усё, што вы можаце ўявіць, зламыснік можа зрабіць, яны могуць зрабіць з гэтым подзвігам.

І ў залежнасці ад таго, якія функцыі сумеснага выкарыстання вы ўключылі, магчыма, каб усё адбывалася выдалена. Прынамсі, адзін карыстальнік запусціў гэты эксплуататар дыстанцыйна, напрыклад, з выкарыстаннем экрана.


Калі пэўныя паслугі сумеснага доступу ўключаны ў мэта - гэтая атака, здаецца, працуе выдалена (спроба ўваходу ўключае / стварае каранёвую ўліковы запіс з пустым PW). patrickwardle) 28 лістапада 2017 г.

Калі ў вас уключаны агульны доступ да экрана, верагодна, добрая ідэя адключыць яго, але хто можа сказаць, колькі ёсць іншых патэнцыйных спосабаў, каб справакаваць гэтую праблему? Карыстальнікі Twitter прадэманстравалі спосабы запуску гэтага з дапамогай тэрмінала, а SSH таксама з'яўляецца патэнцыяльным вектарам. Напэўна, няма спосабаў справакаваць гэта, калі вы самі не створыце каранёвую ўліковы запіс і заблакуеце яго.

Як гэта ўсё на самай справе працуе? Даследчык бяспекі Mac Патрык Уордл тлумачыць усё тут з вялікай колькасцю дэталяў. Гэта даволі змрочна.

Абнаўленне вашага Mac Мая ці Май не вырашыць праблему

Па стане на 29 лістапада 2017 г. для гэтай праблемы ёсць патч.

Але Apple нават сапсаваў патч. Калі вы запусцілі 10.13, усталявалі патч, а потым абнавілі да 10.13.1, праблема была зноў унесена. Apple павінна была запланаваць 10.13.1, абнаўленне, якое з'явілася некалькімі тыднямі раней, у дадатак да выпуску агульнага патча. Яны гэтага не зрабілі, гэта значыць, што некаторыя карыстальнікі ўсталёўваюць "абнаўленні", якія адкручваюць патч бяспекі, вяртаючы подзвіг.

Такім чынам, у той час як мы ўсё яшчэ рэкамендуем абнавіць Mac, вы, верагодна, павінны таксама прытрымлівацца наступным крокам, каб закрыць памылку.

Акрамя таго, некаторыя карыстальнікі паведамляюць, што патч парушае агульны доступ да файлаў. На думку Apple, вы можаце вырашыць праблему, адкрыўшы тэрмінал і запусціўшы наступную каманду:

sudo / usr / libexec / configureLocalKDC

Абмен файламі павінен працаваць пасля гэтага. Гэта непрыемна, але пры такіх памылках плацяць за хуткія патчы.

Абараніце сябе, уключыўшы корань з паролем

Нават нягледзячы на ​​выпуск патча, некаторыя карыстальнікі ўсё яшчэ могуць адчуваць памылку. Аднак ёсць ручное рашэнне, якое будзе гэта выправіць: трэба проста ўключыць каранёвую ўліковы запіс з паролем.

Каб зрабіць гэта, перайдзіце ў раздзел Налады сістэмы> Карыстальнікі і групы, а затым націсніце "Параметры ўваходу" на левай панэлі. Затым націсніце кнопку "Далучыцца" да сеткі "Сервер сеткавага ўліковага запісу" і з'явіцца новая панэль.

Націсніце «Адкрыць ўтыліту каталогаў» і адкрыецца новае акно.

Націсніце кнопку блакіроўкі, а потым увядзіце імя карыстальніка і пароль, калі будзе прапанавана.

Цяпер націсніце Правіць> Уключыць каранёвага карыстальніка ў радку меню.

Увядзіце бяспечны пароль.

Эксплоатацыя больш не будзе працаваць, таму што ў вашай сістэме ўжо будзе ўключана каранёвая ўліковы запіс з далучаным да яго фактычным паролем.

Працягвайце ўсталёўваць абнаўленні

Давайце ўдакладнім: гэта была вялікая памылка з боку Apple, і патч бяспекі не працуе (і парушае сумеснае выкарыстанне файлаў) яшчэ больш непрыемна. Сказаўшы гэта, эксплойт быў досыць дрэнным, што Apple давялося хутка рухацца. Мы лічым, што вы павінны абсалютна ўсталяваць патч, даступны для гэтай праблемы, і ўключыць каранёвы пароль. Будзем спадзявацца, што хутка Apple выправіць гэтыя праблемы яшчэ адным патчам.

Абнавіце Mac: не ігнаруйце гэтыя падказкі. Яны там не проста так.