Thật dễ dàng để phóng đại vấn đề bảo mật. Đây không phải là một trong những lần đó. Điều này thật sự tệ.
Bạn có thể truy cập thông qua Tùy chọn hệ thống> Người dùng &nhóm> Nhấp vào khóa để thực hiện thay đổi. Sau đó, sử dụng "root" không có mật khẩu. Và thử nó nhiều lần. Kết quả là không thể tin được! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) ngày 28 tháng 11 năm 2017
Cách khai thác hoạt động
Cảnh báo: không làm điều này trên máy Mac của bạn!Chúng tôi sẽ cho bạn thấy các bước này để chỉ ra cách khai thác này đơn giản như thế nào, nhưng thực sự theo dõi chúng sẽ khiến máy tính của bạn không an toàn. Do. Không phải. Do. Điều này.
Việc khai thác có thể được chạy theo nhiều cách, nhưng cách đơn giản nhất để xem nó hoạt động như thế nào trong System Preferences. Kẻ tấn công chỉ cần đến Người dùng và Nhóm, nhấp vào khóa ở dưới cùng bên trái, sau đó thử đăng nhập dưới dạng "root" không có mật khẩu.
Điều này cho phép kẻ tấn công truy cập đến tất cả các sở thích của quản trị viên trong System Preferences … nhưng đó là chỉ là khởi đầu, bởi vì bạn đã tạo một tài khoản root mới, toàn hệ thống không có mật khẩu.
Sau khi thực hiện các bước trên, kẻ tấn công có thể đăng xuất và chọn tùy chọn “Khác” xuất hiện trên màn hình đăng nhập.
Đây là toàn quyền truy cập. Bất cứ điều gì bạn có thể tưởng tượng một kẻ tấn công có thể làm, họ có thể làm với khai thác này.
Và tùy thuộc vào tính năng chia sẻ nào bạn đã bật, có thể điều này xảy ra ở tất cả từ xa. Ít nhất một người dùng đã kích hoạt khai thác từ xa bằng cách sử dụng Chia sẻ màn hình, chẳng hạn.
Nếu các dịch vụ chia sẻ nhất định kích hoạt trên mục tiêu - cuộc tấn công này dường như làm việc từ xa 💯 🙈💀☠️ (nỗ lực đăng nhập cho phép / tạo tài khoản root với trống pw) Oh của Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) ngày 28 tháng 11 năm 2017
Nếu bạn đã bật tính năng chia sẻ màn hình, bạn nên tắt tính năng này, nhưng ai có thể nói có bao nhiêu cách tiềm năng khác để kích hoạt sự cố này? Người dùng Twitter đã chứng minh các cách để khởi chạy điều này bằng cách sử dụng Terminal, có nghĩa là SSH cũng là một vector tiềm năng. Có thể không có cách nào có thể được kích hoạt, trừ khi bạn thực sự tự thiết lập tài khoản gốc và khóa nó lại.
Tất cả điều này thực sự hoạt động như thế nào? Nhà nghiên cứu bảo mật Mac Patrick Wardle giải thích mọi thứ ở đây với rất nhiều chi tiết. Nó khá là nghiệt ngã.
Cập nhật máy Mac của bạn có thể hoặc không thể khắc phục sự cố
Tính đến ngày 29 tháng 11 năm 2017, có một bản vá có sẵn cho vấn đề này.
Vì vậy, mặc dù chúng tôi vẫn khuyên bạn nên cập nhật máy Mac của mình, bạn cũng có thể thực hiện theo các bước bên dưới để tự mình đóng lỗi.
Ngoài ra, một số người dùng đang báo cáo rằng bản vá phá vỡ chia sẻ tệp cục bộ. Theo Apple, bạn có thể giải quyết vấn đề bằng cách mở Terminal và chạy lệnh sau:
sudo /usr/libexec/configureLocalKDC
Chia sẻ tệp sẽ hoạt động sau này. Điều này là bực bội, nhưng lỗi như thế này là giá phải trả cho các bản vá nhanh.
Tự bảo vệ bằng cách kích hoạt Root bằng mật khẩu
Mặc dù một bản vá đã được phát hành, một số người dùng vẫn có thể gặp phải lỗi này. Tuy nhiên, có một giải pháp thủ công sẽ sửa chữa nó: bạn chỉ cần kích hoạt tài khoản root bằng mật khẩu.
Để thực hiện việc này, hãy chuyển đến Tùy chọn hệ thống> Người dùng & nhóm, sau đó nhấp vào mục “Tùy chọn đăng nhập” trong bảng điều khiển bên trái. Sau đó, nhấp vào nút "Tham gia" bên cạnh "Máy chủ tài khoản mạng" và một bảng điều khiển mới sẽ bật lên.
Tiếp tục cài đặt bản cập nhật
Hãy làm rõ điều này: đây là một sai lầm lớn trên một phần của Apple và bản vá bảo mật không hoạt động (và chia sẻ tệp chia sẻ) thậm chí còn đáng xấu hổ hơn. Có nói rằng, việc khai thác đã đủ tệ để Apple phải di chuyển nhanh chóng.Chúng tôi nghĩ bạn nên cài đặt hoàn toàn bản vá sẵn có cho vấn đề này và bật mật khẩu gốc. Hy vọng rằng Apple sẽ sớm khắc phục những vấn đề này với một bản vá khác.
Cập nhật máy Mac của bạn: đừng bỏ qua các lời nhắc đó. Họ ở đó vì một lý do.