loader

Riesiger macOS-Fehler ermöglicht Root-Login ohne Passwort. Hier ist der Fix

Anonim

Eine neu entdeckte Sicherheitsanfälligkeit in macOS High Sierra ermöglicht jedem, der Zugriff auf Ihren Laptop hat, schnell ein Root-Konto zu erstellen, ohne ein Kennwort eingeben zu müssen. Dabei werden alle von Ihnen eingerichteten Sicherheitsprotokolle umgangen.

Es ist leicht, Sicherheitsprobleme zu übertreiben. Dies ist keine dieser Zeiten. Das ist wirklich schlimm.

Sie können über Systemeinstellungen> Benutzer und Gruppen> auf das Schloss zugreifen, um Änderungen vorzunehmen. Dann benutze "root" ohne Passwort. Und versuch es mehrmals. Ergebnis ist unglaublich! pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin (@lemiorhan) 28. November 2017

Wie das Exploit funktioniert

Warnung: Tun Sie dies nicht auf Ihrem Mac! Wir zeigen Ihnen diese Schritte, um zu zeigen, wie einfach dieser Exploit ist, aber wenn Sie ihn befolgen, bleibt Ihr Computer unsicher. Tun. Nicht. Tun. Diese.

Der Exploit kann auf verschiedene Arten ausgeführt werden. Die einfachste Möglichkeit, die Funktionsweise des Exploits zu ermitteln, ist in den Systemeinstellungen. Der Angreifer muss nur zu Users & Groups gehen, auf die Sperre unten links klicken und dann versuchen, sich als "root" ohne Passwort anzumelden.

Beim ersten Mal wird erstaunlicherweise ein root-Konto ohne Kennwort erstellt. Beim zweiten Mal melden Sie sich tatsächlich als root an. In unseren Tests funktioniert dies unabhängig davon, ob der aktuelle Benutzer ein Administrator ist oder nicht.

Dadurch erhält der Angreifer Zugriff auf alle Administratoreinstellungen in den Systemeinstellungen.

Dies ist jedoch nur der Anfang, da Sie einen neuen systemweiten Root-Benutzer ohne Kennwort erstellt haben.

Nachdem Sie die oben genannten Schritte ausgeführt haben, kann sich der Angreifer abmelden und die Option "Andere" wählen, die auf dem Anmeldebildschirm angezeigt wird.

Von dort aus kann der Angreifer als Benutzernamen "root" eingeben und das Kennwortfeld leer lassen. Nachdem Sie die Eingabetaste gedrückt haben, werden sie mit den vollständigen Administratorrechten angemeldet.

Sie können jetzt auf alle Dateien auf dem Laufwerk zugreifen, auch wenn diese anderweitig durch FileVault geschützt sind. Sie können das Kennwort jedes Benutzers ändern, sodass sie sich anmelden und auf E-Mail- und Browser-Passwörter zugreifen können.

Dies ist voller Zugriff. Alles, was Sie sich als Angreifer vorstellen können, können Sie mit diesem Exploit tun.

Und abhängig davon, welche Freigabefunktionen Sie aktiviert haben, kann dies möglicherweise alles aus der Ferne geschehen. Mindestens ein Benutzer hat den Exploit beispielsweise über die Bildschirmfreigabe aus der Ferne ausgelöst.

Wenn bestimmte Freigabedienste auf dem Ziel aktiviert sind - dieser Angriff scheint zu funktionieren

Tipp Der Redaktion