Một lỗ hổng mới được phát hiện trong macOS High Sierra cho phép bất kỳ ai có quyền truy cập vào máy tính xách tay của bạn có thể nhanh chóng tạo tài khoản gốc mà không cần nhập mật khẩu, bỏ qua bất kỳ giao thức bảo mật nào bạn đã thiết lập.
Thật dễ dàng để phóng đại các vấn đề bảo mật. Đây không phải là một trong những lần đó. Điều này thật sự tệ.
Bạn có thể truy cập nó qua Tùy chọn hệ thống> Người dùng & Nhóm> Nhấp vào khóa để thực hiện thay đổi. Sau đó sử dụng "root" mà không cần mật khẩu. Và thử nó trong vài lần. Kết quả là không thể tin được! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) Ngày 28 tháng 11 năm 2017
Cách hoạt động của Khai thác
Cảnh báo: không làm điều này trên máy Mac của bạn! Chúng tôi hướng dẫn bạn các bước sau để chỉ ra cách khai thác này đơn giản như thế nào, nhưng thực sự làm theo chúng sẽ khiến máy tính của bạn không an toàn. Làm Không phải. Làm Điều này.
Khai thác có thể được chạy theo nhiều cách, nhưng cách đơn giản nhất để xem nó hoạt động như thế nào là trong System Preferences. Kẻ tấn công chỉ cần đi đến Người dùng & Nhóm, nhấp vào ổ khóa ở dưới cùng bên trái, sau đó cố gắng đăng nhập với tư cách "người chủ" mà không cần mật khẩu.
Lần đầu tiên bạn làm điều này, thật tuyệt vời, một tài khoản root không có mật khẩu được tạo. Lần thứ hai bạn sẽ thực sự đăng nhập với tư cách root. Trong các thử nghiệm của chúng tôi, điều này hoạt động bất kể người dùng hiện tại có phải là quản trị viên hay không.
Điều này cho phép kẻ tấn công truy cập vào tất cả các tùy chọn của quản trị viên trong Tùy chọn hệ thống… nhưng đó mới chỉ là bước khởi đầu, vì bạn đã tạo một người dùng gốc mới trên toàn hệ thống mà không có mật khẩu.
Sau khi thực hiện các bước trên, kẻ tấn công có thể đăng xuất và chọn tùy chọn “Khác” xuất hiện trên màn hình đăng nhập.
Từ đó, kẻ tấn công có thể nhập “root” làm tên người dùng và để trống trường mật khẩu. Sau khi nhấn Enter, họ sẽ đăng nhập với đầy đủ các đặc quyền của quản trị viên hệ thống.
Giờ đây, họ có thể truy cập bất kỳ tệp nào trên ổ đĩa, ngay cả khi tệp đó được FileVault bảo vệ. Họ có thể thay đổi mật khẩu của bất kỳ người dùng nào, cho phép họ đăng nhập và truy cập những thứ như email và mật khẩu trình duyệt.
Đây là quyền truy cập đầy đủ. Bất cứ điều gì bạn có thể tưởng tượng kẻ tấn công có thể làm, họ có thể làm với cách khai thác này.
Và tùy thuộc vào tính năng chia sẻ nào bạn đã bật, điều này có thể xảy ra từ xa. Ví dụ: ít nhất một người dùng đã kích hoạt khai thác từ xa bằng cách sử dụng Chia sẻ màn hình.
Nếu một số dịch vụ chia sẻ nhất định được bật trên mục tiêu - cuộc tấn công này dường như hoạt động 💯 từ xa 🙈💀☠️ (nỗ lực đăng nhập cho phép / tạo tài khoản gốc với pw trống) Ôi Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- Patrick wardle (@patrickwardle) Ngày 28 tháng 11 năm 2017
Nếu bạn đã bật tính năng chia sẻ màn hình thì có lẽ bạn nên tắt tính năng này, nhưng ai có thể nói có bao nhiêu cách tiềm năng khác để kích hoạt sự cố này? Người dùng Twitter đã chứng minh cách khởi chạy điều này bằng Terminal , nghĩa là SSH cũng là một vectơ tiềm năng. Có lẽ không có cách nào để kích hoạt điều này, trừ khi bạn thực sự tự thiết lập tài khoản gốc và khóa tài khoản đó lại.
Làm thế nào để tất cả điều này thực sự hoạt động? Nhà nghiên cứu bảo mật Mac Patrick Wardle giải thích mọi thứ ở đây với rất nhiều chi tiết. Nó khá nghiệt ngã.
Cập nhật máy Mac của bạn Có thể hoặc Không thể khắc phục được sự cố
Kể từ ngày 29 tháng 11 năm 2017, có một bản vá có sẵn cho vấn đề này .
Nhưng Apple thậm chí còn làm rối tung bản vá. Nếu bạn đang chạy 10.13, hãy cài đặt bản vá, sau đó nâng cấp lên 10.13.1, vấn đề đã được giới thiệu lại . Apple lẽ ra đã vá 10.13.1, một bản cập nhật ra mắt vài tuần trước đó, ngoài việc phát hành bản vá chung. Họ đã không làm như vậy, có nghĩa là một số người dùng đang cài đặt "bản cập nhật" để khôi phục lại bản vá bảo mật, mang lại việc khai thác.
Vì vậy, mặc dù chúng tôi vẫn khuyên bạn nên cập nhật máy Mac của mình, nhưng có lẽ bạn cũng nên làm theo các bước bên dưới để tự mình đóng lỗi.
Ngoài ra, một số người dùng đang báo cáo rằng bản vá lỗi chia sẻ tệp cục bộ. Theo Apple, bạn có thể giải quyết vấn đề bằng cách mở Terminal và chạy lệnh sau:
sudo / usr / libexec / configureLocalKDC
Chia sẻ tệp sẽ hoạt động sau đó. Điều này thật khó chịu, nhưng những lỗi như thế này là cái giá phải trả cho các bản vá lỗi nhanh chóng.
Bảo vệ bản thân bằng cách cho phép root bằng mật khẩu
Mặc dù bản vá đã được phát hành, một số người dùng vẫn có thể gặp phải lỗi này. Tuy nhiên, có một giải pháp thủ công sẽ khắc phục nó: bạn chỉ cần kích hoạt tài khoản gốc bằng mật khẩu.
Để thực hiện việc này, hãy chuyển đến Tùy chọn hệ thống> Người dùng & Nhóm, sau đó nhấp vào mục “Tùy chọn đăng nhập” trong bảng điều khiển bên trái. Sau đó, nhấp vào nút “Tham gia” bên cạnh “Máy chủ tài khoản mạng” và một bảng điều khiển mới sẽ bật lên.
Nhấp vào “Mở Tiện ích Thư mục” và một cửa sổ mới sẽ mở ra.
Nhấp vào nút khóa, sau đó nhập tên người dùng và mật khẩu của bạn khi được nhắc.
Bây giờ hãy nhấp vào Chỉnh sửa> Bật Người dùng gốc trong thanh menu.
Nhập mật khẩu an toàn .
Việc khai thác sẽ không hoạt động nữa, bởi vì hệ thống của bạn sẽ có một tài khoản gốc được kích hoạt với một mật khẩu thực được gắn vào nó.
Tiếp tục cài đặt bản cập nhật
Hãy làm rõ điều này: đây là một sai lầm lớn của Apple và bản vá bảo mật không hoạt động (và chia sẻ tệp bị hỏng) thậm chí còn đáng xấu hổ hơn. Phải nói rằng, việc khai thác quá tệ khiến Apple phải nhanh chóng di chuyển. Chúng tôi nghĩ rằng bạn hoàn toàn nên cài đặt bản vá có sẵn cho vấn đề này và kích hoạt mật khẩu gốc. Hy vọng rằng Apple sẽ sớm khắc phục những vấn đề này bằng một bản vá khác.
Cập nhật máy Mac của bạn: đừng bỏ qua những lời nhắc đó. Họ ở đó là có lý do.