
Nowo odkryta luka w zabezpieczeniach systemu macOS High Sierra pozwala każdemu, kto ma dostęp do laptopa, na szybkie utworzenie konta root bez wprowadzania hasła, z pominięciem wszelkich skonfigurowanych protokołów bezpieczeństwa.
Łatwo wyolbrzymiać problemy z bezpieczeństwem. To nie jest jeden z tych czasów. To jest naprawdę złe.
Możesz uzyskać do niego dostęp poprzez Preferencje systemowe> Użytkownicy i grupy> Kliknij blokadę, aby wprowadzić zmiany. Następnie użyj „root” bez hasła. I wypróbuj to kilka razy. Wynik jest niewiarygodny! pic.twitter.com/m11qrEvECs
— Lemi Orhan Ergin (@lemiorhan) 28 listopada 2017 r.
Jak działa exploit
Ostrzeżenie: nie rób tego na komputerze Mac!Przedstawiamy te kroki, aby pokazać, jak prosty jest ten exploit, ale faktyczne ich przestrzeganie spowoduje, że Twój komputer stanie się niepewny. Robić. Nie. Robić. Ten.
Exploit można uruchomić na wiele sposobów, ale najprostszym sposobem sprawdzenia, jak działa, jest Preferencje systemowe. Atakujący musi tylko przejść do Użytkownicy i grupy, kliknąć kłódkę w lewym dolnym rogu, a następnie spróbować zalogować się jako „root” bez hasła.
Co ciekawe, za pierwszym razem tworzone jest konto root bez hasła. Za drugim razem logujesz się jako root. W naszych testach działa to niezależnie od tego, czy bieżący użytkownik jest administratorem, czy nie.
Daje to atakującemu dostęp do wszystkich preferencji administratora w Preferencjach systemowych… ale to dopiero początek, ponieważ utworzyłeś nowego, ogólnosystemowego użytkownika root bez hasła.
Po wykonaniu powyższych kroków osoba atakująca może się wylogować i wybrać opcję „Inne”, która pojawi się na ekranie logowania.
Stamtąd atakujący może wpisać „root” jako nazwę użytkownika i pozostawić pole hasła puste. Po naciśnięciu klawisza Enter zostanie zalogowany z pełnymi uprawnieniami administratora systemu.
Mogą teraz uzyskać dostęp do dowolnego pliku na dysku, nawet jeśli jest on w inny sposób chroniony przez FileVault. Mogą zmienić hasło dowolnego użytkownika, umożliwiając im logowanie się i dostęp do takich rzeczy, jak hasła do poczty e-mail i przeglądarki.
To jest pełny dostęp. Wszystko, co możesz sobie wyobrazić, może zrobić napastnik, może zrobić z tym exploitem.
W zależności od włączonych funkcji udostępniania może się to zdarzyć zdalnie. Na przykład co najmniej jeden użytkownik uruchomił exploita zdalnie za pomocą funkcji Udostępnianie ekranu.
Jeśli określone usługi udostępniania są włączone u celu – ten atak wydaje się działać 💯 zdalny 🙈💀☠️ (próba logowania włącza/tworzy konto root z pustym hasłem) Och Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
— patrick wardle (@patrickwardle) 28 listopada 2017 r.
Jeśli masz włączone udostępnianie ekranu, prawdopodobnie dobrym pomysłem jest jego wyłączenie, ale kto może powiedzieć, ile innych potencjalnych sposobów może wywołać ten problem? Użytkownicy Twittera zademonstrowali sposoby uruchomienia tego za pomocą Terminala, co oznacza, że SSH jest również potencjalnym wektorem. Prawdopodobnie nie ma końca sposobów na wywołanie tego, chyba że sam założysz konto root i je zablokujesz.
Jak to wszystko działa? Badacz bezpieczeństwa Mac Patrick Wardle wyjaśnia wszystko tutaj z dużą ilością szczegółów. To dość ponure.
Aktualizacja komputera Mac może lub nie może rozwiązać problemu
Od 29 listopada 2017 r. istnieje dostępna łatka na ten problem.
Ale Apple nawet zepsuł łatkę. Jeśli korzystasz z 10.13, zainstalowałeś łatkę, a następnie zaktualizowałeś do 10.13.1,problem został ponownie wprowadzony. Apple powinien był załatać 10.13.1, aktualizację, która pojawiła się kilka tygodni wcześniej, oprócz wydania ogólnej łatki. Nie zrobili tego, co oznacza, że niektórzy użytkownicy instalują „aktualizacje”, które wycofują łatkę bezpieczeństwa i przywracają exploita.
Chociaż nadal zalecamy aktualizację komputera Mac, prawdopodobnie powinieneś również wykonać poniższe czynności, aby samodzielnie usunąć błąd.
Ponadto niektórzy użytkownicy zgłaszają, że łatka przerywa lokalne udostępnianie plików. Według Apple możesz rozwiązać problem, otwierając Terminal i uruchamiając następujące polecenie:
sudo/usr/libexec/configureLocalKDC
Udostępnianie plików powinno działać po tym. To frustrujące, ale takie błędy są ceną za szybkie łatki.
Chroń się, włączając rootowanie za pomocą hasła
Mimo że łatka została wydana, niektórzy użytkownicy mogą nadal doświadczać tego błędu. Istnieje jednak ręczne rozwiązanie, które to naprawi: wystarczy włączyć konto root za pomocą hasła.
Aby to zrobić, przejdź do Preferencje systemowe> Użytkownicy i grupy, a następnie kliknij element „Opcje logowania” w lewym panelu. Następnie kliknij przycisk „Dołącz” obok „Serwer kont sieciowych”, a pojawi się nowy panel.
Kliknij „Otwórz narzędzie katalogowe”, a otworzy się nowe okno.
Kliknij przycisk blokady, a następnie po wyświetleniu monitu wprowadź swoją nazwę użytkownika i hasło.
Teraz kliknij Edytuj > Włącz użytkownika root na pasku menu.
Wprowadź bezpieczne hasło.
Exploit nie będzie już działał, ponieważ twój system będzie miał już włączone konto root z dołączonym do niego prawdziwym hasłem.
Kontynuuj instalowanie aktualizacji
Postawmy sprawę jasno: to był ogromny błąd ze strony Apple, a niedziałająca łatka bezpieczeństwa (i zerwanie udostępniania plików) jest jeszcze bardziej żenująca. To powiedziawszy, exploit był na tyle zły, że Apple musiało działać szybko. Uważamy, że powinieneś bezwzględnie zainstalowaćdostępna łatka na ten problemi włącz hasło roota. Mam nadzieję, że wkrótce Apple naprawi te problemy za pomocą kolejnej łatki.
Zaktualizuj komputer Mac: nie ignoruj tych monitów. Są tam z jakiegoś powodu.