Uma vulnerabilidade recém-descoberta no macOS High Sierra permite que qualquer pessoa com acesso ao seu laptop crie rapidamente uma conta root sem inserir uma senha, ignorando quaisquer protocolos de segurança configurados.
É fácil exagerar os problemas de segurança. Este não é um daqueles momentos. Isso é muito ruim.
Você pode acessá-lo em Preferências do sistema> Usuários e grupos> Clique no cadeado para fazer alterações. Em seguida, use "root" sem senha. E tente várias vezes. O resultado é inacreditável! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28 de novembro de 2017
Como funciona o Exploit
Aviso: não faça isso no seu Mac! Estamos mostrando essas etapas para mostrar o quão simples é esse exploit, mas, na verdade, segui-los deixará seu computador inseguro. Faz. Não. Faz. Esta.
O exploit pode ser executado de várias maneiras, mas a maneira mais simples de ver como funciona é nas Preferências do Sistema. O invasor precisa apenas ir para Usuários e Grupos, clicar no cadeado no canto inferior esquerdo e tentar fazer o login como “root” sem senha.
Na primeira vez que você faz isso, surpreendentemente, uma conta root sem senha é criada. Na segunda vez, você realmente fará login como root. Em nossos testes, isso funciona independentemente de o usuário atual ser um administrador ou não.
Isso dá ao invasor acesso a todas as preferências do administrador nas Preferências do Sistema ... mas isso é apenas o começo, porque você criou um novo usuário root em todo o sistema sem senha.
Depois de seguir as etapas acima, o invasor pode fazer logout e escolher a opção “Outro” que aparece na tela de login.
A partir daí, o invasor pode inserir “root” como nome de usuário e deixar o campo de senha em branco. Depois de pressionar Enter, eles farão o login com todos os privilégios de administrador do sistema.
Eles agora podem acessar qualquer arquivo na unidade, mesmo que seja protegido pelo FileVault. Eles podem alterar a senha de qualquer usuário, permitindo que eles façam login e acessem coisas como e-mail e senhas do navegador.
Este é o acesso total. Qualquer coisa que você possa imaginar que um invasor possa fazer, ele pode fazer com esse exploit.
E dependendo de quais recursos de compartilhamento você ativou, pode ser possível que isso aconteça remotamente. Pelo menos um usuário acionou o exploit remotamente usando o compartilhamento de tela, por exemplo.
Se certos serviços de compartilhamento habilitados no destino - este ataque parece funcionar 💯 remoto 🙈💀☠️ (a tentativa de login ativa / cria a conta root com um pw em branco) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28 de novembro de 2017
Se você ativou o compartilhamento de tela, provavelmente é uma boa ideia desativá-lo, mas quem pode dizer quantas outras maneiras possíveis existem para acionar esse problema? Os usuários do Twitter demonstraram maneiras de lançar isso usando o Terminal , o que significa que SSH também é um vetor potencial. Provavelmente, isso pode ser disparado sem fim, a menos que você mesmo configure uma conta root e a bloqueie.
Como tudo isso realmente funciona? Patrick Wardle, pesquisador de segurança do Mac explica tudo aqui com muitos detalhes. É muito triste.
Atualizar o seu Mac pode ou não resolver o problema
Em 29 de novembro de 2017, há um patch disponível para este problema .
Mas a Apple até bagunçou o patch. Se você estava executando o 10.13, instalou o patch e depois atualizou para o 10.13.1, o problema foi reintroduzido . A Apple deveria ter corrigido o 10.13.1, uma atualização que saiu algumas semanas antes, além de lançar o patch geral. Eles não o fizeram, o que significa que alguns usuários estão instalando “atualizações” que revertem o patch de segurança, trazendo de volta o exploit.
Portanto, embora ainda recomendemos a atualização do seu Mac, você provavelmente também deve seguir as etapas abaixo para fechar o bug sozinho.
Além disso, alguns usuários estão relatando que o patch interrompe o compartilhamento local de arquivos. De acordo com a Apple, você pode resolver o problema abrindo o Terminal e executando o seguinte comando:
sudo / usr / libexec / configureLocalKDC
O compartilhamento de arquivos deve funcionar depois disso. Isso é frustrante, mas bugs como esse são o preço a pagar por patches rápidos.
Proteja-se Habilitando o Root com uma senha
Mesmo que um patch tenha sido lançado, alguns usuários ainda podem enfrentar o bug. Existe, no entanto, uma solução manual que vai consertar isso: você só precisa habilitar a conta root com uma senha.
Para fazer isso, vá para Preferências do Sistema> Usuários e Grupos e clique no item “Opções de Login” no painel esquerdo. Em seguida, clique no botão “Entrar” ao lado de “Servidor de conta de rede” e um novo painel aparecerá.
Clique em “Open Directory Utility” e uma nova janela será aberta.
Clique no botão de bloqueio e digite seu nome de usuário e senha quando solicitado.
Agora clique em Editar> Habilitar usuário raiz na barra de menus.
Introduzir um senha segura .
O exploit não funcionará mais, porque seu sistema já terá uma conta root habilitada com uma senha real anexada a ela.
Continue instalando atualizações
Vamos deixar isso claro: isso foi um grande erro da parte da Apple, e o patch de segurança não está funcionando (e interrompendo o compartilhamento de arquivos) é ainda mais embaraçoso. Dito isso, o exploit foi ruim o suficiente para que a Apple tivesse que agir rapidamente. Achamos que você deve absolutamente instalar o patch disponível para este problema e habilite uma senha de root. Espero que em breve a Apple conserte esses problemas com outro patch.
Atualize seu Mac: não ignore essas solicitações. Eles estão lá por um motivo.