Турецький дослідник безпеки виявив серйозну помилку в macOS High Sierra. Вразливість дозволяє зловмиснику отримати доступ до комп'ютера без пароля, а також доступ до потужних прав адміністратора. Apple випустила патч для виправлення вразливості, що зачіпає майже всі системи MacOS High Sierra.
Однак непатентовані системи залишаються небезпечними...
Що таке помилка?
Недолік був запропонований турецьким розробником Лемі Орханом Ерганом. Це дозволило будь-кому отримати повні права адміністратора на комп'ютері MacOS High Sierra, просто ввівши «root» як ім'я користувача в діалоговому вікні автентифікації. Потім, залишивши поле пароля порожнім і двічі натиснувши кнопку «Розблокувати», надається повний адміністративний доступ.
Теоретично, до патчу, якщо ви залишите свій Mac без нагляду, хтось може легко отримати доступ і зруйнувати вашу машину. Наприклад, вони можуть встановити шкідливе ПЗ., захоплення паролів використанні Keychain Access., видалити або зіпсувати свій Apple ID і багато іншого.
Але Apple виправила проблему, вірно?
Коли я написав цю статтю, Apple випустила оновлення для системи безпеки, щоб виправити проблему. У заяві про оновлення вмісту безпеки Apple йдеться: "При перевірці облікових даних сталася логічна помилка. Це було вирішено за допомогою поліпшеної перевірки облікових даних ".
Виправлення вже доступне в Mac App Store. Крім того, оновлення буде автоматично застосовуватися для комп'ютерів Mac, що працюють під управлінням High Sierra 10.13.1, з середи 29 листопада. Apple розширила ситуацію наступною заявою:
"Безпека є головним пріоритетом для кожного продукту Apple, і, на жаль, ми зіткнулися з цим випуском macOS.
"Коли наші фахівці з безпеки дізналися про цю проблему у вівторок вдень, ми відразу ж почали роботу над оновленням, яке закриває дірку в безпеці. Цього ранку, починаючи з 8:00, оновлення доступне для завантаження, а починаючи з сьогоднішнього дня воно буде автоматично встановлено на всі системи, на яких встановлена ^ остання версія (10.13.1) macOS High Sierra.
"Ми дуже шкодуємо про цю помилку і приносимо свої вибачення всім користувачам Mac, як за те, що вони випустили цю вразливість, так і за занепокоєння, яке вона викликала. Наші клієнти заслуговують кращого. Ми перевіряємо наші процеси розробки, щоб запобігти повторенню цього ".
Але вони вже знали про це?
На жаль для Apple, ця проблема вже спливла - але не отримала жодних дій. Член форуму підтримки Apple опублікував точні відомості про помилку більше двох тижнів тому. Вихідний запис і відповіді, схоже, розглядають основну помилку як потенційну функцію усунення неполадок, а не як критичну загрозу безпеці.
Що мені тепер робити?
Ну, перше, що потрібно зробити, це перевірити наявність оновлень системи. Apple була налаштована на автоматичне оновлення патчів в останні 24 години. Якщо автоматичне оновлення не з'явилося, ви повинні зайти в Mac App Store і знайти його там. Крім того, натисніть на це посилання.
Як тільки оновлення завантажиться, встановіть негайно.
Це не працює
Якщо з якоїсь причини оновлення не буде встановлено, спочатку вимкніть і увімкніть систему, а потім повторіть спробу. Apple автоматизувала процес.
Інакше виконайте такі дії, щоб убезпечити свою систему:
- Відкрийте Spotlight, знайдіть «Утиліту каталогу», виберіть відповідний параметр
- Натисніть на замок, щоб внести зміни; введіть ім'я користувача і пароль для облікового запису адміністратора
- Перейдіть до меню > Змінити
- Виберіть Enable Root User; створити пароль і підтвердити
Це, однак, прогалина. Будь ласка, спробуйте встановити офіційне оновлення.
Очі на джерело
Коли Apple виправляє помилку, очі повертаються до Лемі Орхана Ергана. Самозваний «майстер програмного забезпечення» піддається критиці за недотримання керівних принципів відповідального розкриття. Відповідальне розкриття просить дослідників безпеки інформувати компанії про загрози безпеці, щоб у них був час виправити помилку. Після того, як помилка усунена, дослідник може представити свої висновки громадськості.
Звичайно, ця система не завжди працює як задумано. Компанії не відповідають, і дослідники в області безпеки стають нетерплячими. У цих випадках створення публічної проблеми змушує руку компанії змушувати їх усувати загрозу безпеці.
Отримавши значну кількість критики, Ерган опублікував відповідь на Medium. Він пояснює, що він «не є ні хакером, ні фахівцем з безпеки», продовжуючи: «Я зосереджений виключно на методах безпечного кодування при програмуванні, але я ніколи не можу назвати себе фахівцем з безпеки».
Чесно кажучи, помилка обговорювалася на форумі підтримки Apple. Крім того, Ерган стверджує, що його колеги по платіжній фірмі Iyzico розкрили загрозу Apple 23 листопада, але так і не отримали відповіді.
Очі на кулі
Від джерела до компанії. Apple дозволив цьому прослизнути в мережу? Одним словом, так: особливо якщо вони знали про помилку, як стверджує Ерган. На жаль, ми не знаємо правди, тому не можемо дати точну оцінку ситуації.
Навіть після другого примусового оновлення за рік (поки тільки другого примусового оновлення безпеки), Apple не повинна хвилюватися. Кількість шкідливих програм для MacOS і iOS зростає. Кількість шкідливих програм, націлених на, але Windows і Android залишаються головними цілями. Крім того, у Apple здебільшого є зоряна, що підтверджується їх швидким і ефективним оновленням, щоб придушити зростаючу загрозу.