Os X El Capitan: System Integrity Protection patch จะใช้. AppSetSetDD


1

ฉันไม่แน่ใจว่าสิ่งนี้เป็นไปได้ใน OS X Yosemite หรือไม่อย่างไรก็ตาม OS X Mavericks มีข้อบกพร่องด้านความปลอดภัยซึ่ง: หากบุคคลมีการเข้าถึงทางกายภาพกับคอมพิวเตอร์เขาต้องเปิดตัวในโหมดผู้ใช้คนเดียวติดฮาร์ดไดรฟ์และลบ ไฟล์ ".AppleSetupDone" ในไดเรกทอรี "/ var / db /" ในการทำเช่นนั้นหลอกให้คอมพิวเตอร์คิดว่าเป็นครั้งแรกที่เปิดตัวและอนุญาตให้แต่ละคนตั้งค่าบัญชีผู้ดูแลระบบใหม่

เห็นได้ชัดว่า OS X El Capitan มีคุณสมบัติความปลอดภัยใหม่ที่เรียกว่า System Integrity Protection ซึ่ง จำกัด การเข้าถึงรูทของไดเรกทอรีต่างๆ ได้แก่ : / system, / bin, / sbin, / usr, / etc, / tmp และ / var

คำถามของฉันคือ:

การป้องกันความสมบูรณ์ของระบบจะป้องกันการปฏิบัติการได้หรือไม่ .AppleSetupDone จากการลบและการใช้ประโยชน์ที่ตามมา?


ในฐานะที่เป็น FYI สำหรับคุณและใครก็ตามที่อ่านสิ่งนี้ SIP ทำสิ่งต่างๆมากมาย แต่มันไม่ได้แก้ปัญหาด้านความปลอดภัยทั้งหมดในทุกที่ บางคนทำผิดที่คิดอย่างนี้ แม้ว่าคำถามที่ดี
Ezekiel Elin

คำตอบ:


4

เลขที่ .AppleSetupDone ไม่ใช่ไฟล์ที่เรียกใช้งานได้เป็นเพียงไฟล์เปล่า SIP ทำ ไม่ ประกอบด้วย /tmp หรือ /var. นี่เป็นไดเรกทอรีที่จำเป็นต้องมีความสามารถในการเขียนในระหว่างการใช้งานปกติ


1
อ่าฉันได้รับการแก้ไขแล้ว วิกิพีเดียต้องการอัปเดตข้อมูลอย่างชัดเจนและฉันจำเป็นต้องหยุดพึ่งพาวิกิพีเดีย
user4493605

4

หากคุณต้องการป้องกันไม่ให้ผู้ใช้ทำการโจมตีนี้คุณสามารถเพิ่มรหัสผ่านเฟิร์มแวร์ ด้วยการทำเช่นนี้คุณจะป้องกันการบูทเข้าสู่โหมดผู้ใช้คนเดียวโดยไม่ต้องป้อนรหัสผ่านและการบูตจากอุปกรณ์ภายนอก การป้องกันความสมบูรณ์ของระบบไม่ได้ป้องกันการโจมตีนี้


2
ตกลง แม้ว่า SIP สามารถป้องกัน. AppleSetupDone มีวิธีอื่นอีกมากมายในการควบคุมคอมพิวเตอร์ในโหมดผู้ใช้คนเดียว การปกป้องคอมพิวเตอร์จากผู้โจมตีด้วยการเข้าถึงทางกายภาพที่ไม่ จำกัด นั้นแทบเป็นไปไม่ได้เลย แต่รหัสผ่านเฟิร์มแวร์ทำให้ยากต่อการเข้าควบคุม
Gordon Davisson
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.