Os X El Capitan: sarà la patch di System Integrity Protection .AppleSetupDone exploit / hack?

1

Non sono sicuro che ciò fosse possibile in OS X Yosemite, tuttavia OS X Mavericks ha un difetto di sicurezza in cui: se una persona ha accesso fisico a un computer, deve solo avviarsi in modalità utente singolo, montare il disco rigido e rimuovere il file ".AppleSetupDone" nella directory "/ var / db /". In tal modo, induci il computer a pensare che sia il suo primo lancio e consenta all'individuo di impostare un nuovo account di amministrazione.

OS X El Capitan apparentemente ha questa nuova funzionalità di sicurezza conosciuta come System Integrity Protection, che limita l'accesso root a una serie di directory, tra cui: / system, / bin, / sbin, / usr, / etc, / tmp e / var .

La mia domanda è:

Protezione dell'integrità del sistema proteggerà il% eseguibile% co_de dall'eliminazione e l'exploit successivo?

    
posta user4493605 18.11.2015 - 13:27
fonte

2 risposte

4

No. .AppleSetupDone non è un eseguibile, è solo un file vuoto. SIP non include non /tmp o /var . Queste sono directory che devono rimanere in grado di scrivere durante il normale utilizzo.

    
risposta data 18.11.2015 - 13:38
fonte
4

Se desideri impedire a un utente di eseguire questo attacco, puoi aggiungere una password del firmware. In questo modo, si impedisce l'avvio in modalità utente singolo senza immettere la password e l'avvio da un dispositivo esterno. System Integrity Protection non impedisce questo attacco.

    
risposta data 07.12.2015 - 20:39
fonte

Leggi altre domande sui tag