LINUX.ORG.RU
ФорумTalks

Шведский хакер обнаружил уязвимость в Mac OS X

 , ,


0

2

Шведский хакер обнаружил серьезную уязвимость в операционной системе Mac OS X, включая самую свежую, Yosemite. Как сообщает ZDNet , патч, способный исправить недостаток, скорее всего, не появится до января следующего года.

Уязвимость уже получила название «Rootpipe». Она позволяет хакерам получить получить права «суперпользователя», что дает возможность получить доступ к устройству в обход системы безопасности. Любопытно, что Эмиль Кварнхаммар, нашедший «прореху», посчитал, что Apple не столь оперативно отреагировала на его сообщение, как он думал: ему пришлось доказывать то, уязвимость действительно угрожает всем владельцам Mac.

Пока хакер не озвучивает, как именно можно обойти уязвимость: он пообещал рассказать об этом позже, когда разработчики выпустят патч. Однако информацию о том, как максимально обезопасить себя, Эмиль все же обнародовал. Для этого нужно всего лишь не использовать на компьютере учетную запись администратора. Еще один аккаунт с ограниченными правами, а также использование системы шифрования жесткого диска (FileVault) спасут от уязвимости.

Хакер выложил на YouTube ролик, который демонстрирует правдивость его выводов. Видеоролик: http://youtu.be/fCQg2I_pFDk

★★★★★

обойти уязвимость

Прелюбопытнейшее словосочетание, любезный. Прелюбопытнейшее.

Stahl ★★☆ ()

Для этого нужно всего лишь не использовать на компьютере учетную запись администратора.

Уязвимость требует запуска от рута?

atrus ★★★★★ ()

Офигенная история! Сидеть под рутом это оказывается не секурно! Ну что ж, век живи - век учись!

TowTruck ()
Ответ на: комментарий от TowTruck

Ну, не под root'м, а в группе admin. (Хотя это почти что одно и то же.)

А я вот знаю ещё один способ, как, без всяких дырок, завладеть любым маком, если диск конечно не шифрован. Для этого, правда, нужен физический доступ.

beastie ★★★★★ ()
Последнее исправление: beastie (всего исправлений: 1)

На яблоках общепринято сидеть из-под рута, как на винде?

Myau ★★★★ ()
Ответ на: комментарий от beastie

Через рекавери, или как там оно звалось? При загрузке что-то жать на клаве надо было.

gadfly ★★ ()
Ответ на: комментарий от beastie

Это что-то вроде безопасного режима в винде?

w1nner ★★★★★ ()

Прочитал как «Шведский хакер обнаружил Mac OS X».

theNamelessOne ★★★★★ ()
Последнее исправление: theNamelessOne (всего исправлений: 1)

Уязвимость случайно не в sudo?

xtraeft ★★☆☆ ()
Ответ на: комментарий от ptarh

По видео ничего непонятно - может он на бинарь rootpipe суид бит поставил?

xtraeft ★★☆☆ ()
Ответ на: комментарий от beastie

это когда при загрузке в шелл и через passwd пароль убираешь?

Deleted ()
Ответ на: комментарий от w1nner

single-user
Это что-то вроде безопасного режима в винде?

Хы, линуксоиды не знают что такое single user? Он в линуксе тоже есть :)

xtraeft ★★☆☆ ()
Ответ на: комментарий от Deleted

Нет, интересней. ;)

Убираешь /var/db/.AppleSetupDone, reboot и заводишь нового пользователя со всеми правами.

beastie ★★★★★ ()
Ответ на: комментарий от w1nner

Две звезды и не занят что такое single-user-mode? Не позорь нас. ;)

beastie ★★★★★ ()
Ответ на: комментарий от beastie

Ну, не под root'м, а в группе admin. (Хотя это почти что одно и то же.)

ну мы поняли друг друга =)

А я вот знаю ещё один способ, как, без всяких дырок, завладеть любым маком, если диск конечно не шифрован. Для этого, правда, нужен физический доступ.

Ну с физическим доступом все становится намного проще. Это как в линуксе через рековери и все дела?

TowTruck ()
Ответ на: комментарий от beastie

аа, а у меня был случай когда пароля пользователя не было, в итоге этот способ помог

Deleted ()
Ответ на: комментарий от xtraeft

Он утверждает, что apple просила его не разглашать подробности. Хотя у краденного ноута в выключенным filevault с багом или без крупная проблема с секретностью данных. :)

Лучше бы они или включали его по дефлоту, или предлагали включить при регистрации пользователя, грозя ужасными бедами. Ноут без шифрования несерьезно эксплуатировать, таки их иногда крадут.

ptarh ★★★★★ ()
Последнее исправление: ptarh (всего исправлений: 1)
Ответ на: комментарий от ptarh

Спасибо хоть KeyChain запоролен и смена пароля через single-user тут не поможет.

beastie ★★★★★ ()
Ответ на: комментарий от beastie

Тут другой «хацкир» с неделю назад писал гневную статью о том, что в Pages по дефлоту включена синхронизация с iCloud, так что оно загрузило туда его ненаглядный текстовый файл со всеми паролями. После этого пропадает всякая вера в интеллект облысевших обезьян :)

ptarh ★★★★★ ()

Однако информацию о том, как максимально обезопасить себя, Эмиль все же обнародовал. Для этого нужно всего лишь не использовать на компьютере учетную запись администратора.

Дайте угадаю. Эта уязвимость заключается в успешном выполнении однострочника на PERL?

Quasar ★★★★★ ()
Ответ на: комментарий от ptarh

Он утверждает

Он может утверждать что угодно.

Лучше бы они или включали его по дефлоту, или предлагали включить при регистрации пользователя

Настойчиво предлагают при установке системы, по крайней мере 10.10.

xtraeft ★★☆☆ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.