30Jul
Una vulnerabilità scoperta di recente in macOS High Sierra consente a chiunque abbia accesso al laptop di creare rapidamente un account di root senza immettere una password, evitando i protocolli di sicurezza che sono stati impostati.
È facile esagerare i problemi di sicurezza. Questa non è una di quelle volte. Questo è veramente brutto.
Puoi accedervi tramite Preferenze di Sistema & gt; Utenti &Gruppi & gt; Fai clic sul lucchetto per apportare modifiche. Quindi utilizzare "root" senza password. E provalo per diverse volte. Il risultato è incredibile!pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin( @lemiorhan) 28 novembre 2017
Come funziona l'exploit
Attenzione: non farlo sul tuo Mac! Ti mostriamo questi passaggi per sottolineare quanto sia semplice questo exploit, ma in realtà seguirli lascerà il tuo computer insicuro. Fare. Non. Fare. Questo.
L'exploit può essere eseguito in molti modi, ma il modo più semplice per vedere come funziona è in Preferenze di Sistema. L'attaccante deve solo dirigersi verso Utenti e amp;Gruppi, fai clic sul lucchetto in basso a sinistra, quindi prova ad accedere come "root" senza password.
La prima volta che lo fai, incredibilmente, viene creato un account di root senza password. La seconda volta effettuerai il login come root. Nei nostri test funziona indipendentemente dal fatto che l'utente corrente sia o meno un amministratore.
Ciò consente all'utente malintenzionato di accedere a tutte le preferenze dell'amministratore in Preferenze di sistema. .. ma questo è solo l'inizio, perché hai creato un nuovo utente root di sistema senza password.
Dopo aver eseguito i passaggi precedenti, l'utente malintenzionato può disconnettersi e scegliere l'opzione "Altro" visualizzata nella schermata di accesso.
Da lì, l'utente malintenzionato può inserire "root" come nome utente e lasciare vuoto il campo della password. Dopo aver premuto Invio, verranno registrati con i privilegi di amministratore di sistema completi.
Ora possono accedere a qualsiasi file sull'unità, anche se è protetto da FileVault. Possono cambiare la password di qualsiasi utente, consentendo loro di accedere e accedere a cose come le e-mail e le password del browser.
Questo è l'accesso completo. Tutto ciò che puoi immaginare che un aggressore possa fare, può fare con questo exploit.
E a seconda delle funzionalità di condivisione che hai abilitato, potrebbe accadere che tutto ciò avvenga in remoto. Ad esempio, almeno un utente ha attivato l'exploit in remoto utilizzando la condivisione dello schermo.
Se determinati servizi di condivisione abilitati sulla destinazione - questo attacco sembra funzionare 💯 remoto 🙈💀☠️( il tentativo di accesso abilita / crea l'account di root con pw vuoto) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrickwardle( @patrickwardle) 28 novembre 2017
Se hai attivato la condivisione dello schermo è probabilmente una buona idea disabilitarlo, ma chi può dire quanti altri potenziali modi ci sono per far scattare questo problema? Gli utenti di Twitter hanno dimostrato come lanciare questo usando il Terminale, il che significa che anche SSH è un vettore potenziale. Probabilmente non c'è una fine di modi in cui questo può essere attivato, a meno che tu non abbia configurato un account root da solo e lo blocchi.
Come funziona davvero tutto questo? Il ricercatore della sicurezza Mac Patrick Wardle spiega tutto qui con molti dettagli.È piuttosto triste.
Aggiornamento del Mac può o non può risolvere il problema
A partire dal 29 novembre 2017, esiste una patch disponibile per questo problema.
Ma Apple ha persino incasinato la patch. Se avevi eseguito la versione 10.13, hai installato la patch, quindi aggiornato a 10.13.1, il problema è stato reintrodotto. Apple avrebbe dovuto applicare patch 10.13.1, un aggiornamento uscito poche settimane prima, oltre a rilasciare la patch generale. Non l'hanno fatto, nel senso che alcuni utenti stanno installando "aggiornamenti" che ripristinano la patch di sicurezza, riportando l'exploit.
Quindi, mentre continuiamo a consigliare l'aggiornamento del tuo Mac, probabilmente dovresti anche seguire i passaggi seguenti per chiudere l'errore.
Inoltre, alcuni utenti segnalano che la patch interrompe la condivisione locale dei file. Secondo Apple è possibile risolvere il problema aprendo il Terminale ed eseguendo il seguente comando:
sudo /usr/libexec/ configureLocalKDC
La condivisione dei file dovrebbe funzionare dopo questo. Questo è frustrante, ma bug come questo sono il prezzo da pagare per le patch veloci.
proteggersi attivando la radice con una password
Anche se è stata rilasciata una patch, alcuni utenti potrebbero ancora riscontrare il bug. Esiste, tuttavia, una soluzione manuale che la risolverà: è sufficiente abilitare l'account root con una password.
Per fare ciò, vai su Preferenze di Sistema & gt;Utenti e amp;Gruppi, quindi fare clic sulla voce "Opzioni di accesso" nel pannello di sinistra. Quindi, fai clic sul pulsante "Partecipa" accanto a "Server account di rete" e verrà visualizzato un nuovo pannello.
Fare clic su "Apri Utility Directory" e si aprirà una nuova finestra.
Fare clic sul pulsante di blocco, quindi immettere il nome utente e la password quando richiesto.
Ora fai clic su Modifica & gt;Abilita utente root nella barra dei menu.
Immettere una password sicura.
L'exploit non funzionerà più, perché il tuo sistema avrà già un account di root abilitato con una password reale associata ad esso.
Continua a installare gli aggiornamenti
Diciamolo chiaro: questo è stato un grosso errore da parte di Apple, e la patch di sicurezza non funzionante( e la rottura della condivisione dei file) è ancora più imbarazzante. Detto questo, l'exploit è stato abbastanza brutto che Apple ha dovuto muoversi rapidamente. Riteniamo che sia assolutamente necessario installare la patch disponibile per questo problema e abilitare una password di root. Speriamo che presto Apple risolverà questi problemi con un'altra patch.
Aggiorna il tuo Mac: non ignorare quelle richieste. Sono lì per una ragione.