MacOS驚爆史詩級漏洞!蠢到這地步我看蘋果藥丸觀點
蘋果公司是目前市值最高的科技公司,它銷售目前市面上主流消費電子設備中最昂貴的單品——包括 Mac 電腦和 iPhone 手機等等。
蘋果公司是目前市值最高的科技公司,它銷售目前市面上主流消費電子設備中最昂貴的單品——包括 Mac 電腦和 iPhone 手機等等。
蘋果為其系統的安全性而自豪,即便超級封閉的 iOS 系統為用戶帶來不便,一度遭受抨擊,蘋果仍不為所動。這種態度也有好處,當 FBI 要求蘋果配合調查破解設備時,蘋果表示‘我也沒有辦法’。
但今天,蘋果讓人大失所望。
有人在 macOS 里發現了一個史詩級的巨大安全漏洞。任何人都可以輕松獲取 root 權限,不用輸入密碼、直接逾越登陸界面和系統里的密碼鎖,對電腦完全控制!
(建議你一邊看,一邊打開自己的電腦嘗試是不是像本文描述的這樣。解決辦法在文后。)
美國時間 11 月 28 日上午,開發者 Lemi Orhan Ergin 通過 Twitter 報告,自己在 macOS High Sierra 上發現了一個嚴重的安全隱患。
漏洞的具體內容:在 macOS 的系統用戶登陸界面上,用戶名使用 “root”,密碼留空,能夠成功登陸或解鎖系統;如果一次不行,多點幾次即可。
硅星人在自家安裝 macOS High Sierra 的 MacBook Air 上測試,成功復現這一情況。
該漏洞可以在電腦上進行以下兩種操作時被利用:
1)登陸系統,也即從關機狀態、睡眠狀態開機登陸,或手動鎖定電腦后解鎖
使用 root 用戶名,無密碼登陸成功,如下(動圖來自計算機安全研究員 Amit Serper)
2)在系統偏好設置里修改用戶群組管理、安全隱私、家長控制等選項,需要再次輸入用戶名密碼以確認權限時:
根據 Twitter 上的用戶以及一些信息安全博客的說法,目前這個漏洞僅限于 macOS High Sierra。硅星人又在另一臺安裝了 macOS Sierra 的 12‘ MacBook 上測試,沒能復現。
——macOS High Sierra 目前蘋果推出最新的操作系統版本,只要是安裝這一系統的機型,都會受到影響。
世界上有兩種安全漏洞,
第一種需要專業的黑客知識和豐富的經驗,準確找到漏洞所在和濫用方式,和系統管理員斗智斗勇;
第二種,則不需要任何高超的黑客技巧或復雜的外接設備,連小學生都能輕松掌握。
很遺憾,今天蘋果留在 macOS 里的這個漏洞,屬于第二種。
硅星人可以確定,這一漏洞其實不是有意而為之,應該實屬負責這部分的程序員(也可能是實習生)腦子進水——因為,mac OS 里其實隱藏了一個最高權限的賬戶,用戶名就是 root,是留給蘋果維修人員和 IT 人士的,一般用戶不會看到。而今天這個漏洞的情況,應該是蘋果自動打開了該賬戶,留了空的密碼,還沒告訴用戶。(文末有補上漏洞的教程)
它如何影響用戶?比如說你正在電腦上做一份機密文件,中午鎖屏/睡眠/關機去吃飯,別人可以開機并直接登陸你的電腦。注意,root 是 macOS 里最高的權限,就算你的電腦有不同分區,理論上壞人登陸進去后所有文件都能一覽無遺。
再復雜一點。如果你曾經開過屏幕共享,或者讓公司 IT 遠程控制給你修過電腦的話——你的遠程控制端口是開著的。這意味著壞人可以遠程登陸你的電腦……
最開始報告漏洞的,也就是上面那條截圖推文的作者 Ergin,說是自己公司的同事在幫助用戶登陸賬戶時,偶遇了這個情況。同事告訴了他,他又在自己的電腦上試了下,能夠復現,于是趕快發了推昭告世人。
雖然有很大的運氣,或者說是偶然成分,但這個漏洞的糟糕成都仍然令人發指:用戶名 root,密碼不是簡單,而是壓根就沒有!而且這不是別的公司,是封閉、安全出了名的蘋果……可真是滑天下之大稽了。
有用戶吐槽:四年前我建議推出‘零步驗證’,沒想到蘋果真做出來了!
(解釋一下這個梗:兩步驗證就是用戶名密碼+短信/驗證器隨機密碼,對應的是普通/一步驗證,用戶名+密碼。零步驗證……就是蘋果的新功能:不需要密碼!)
沒過多久,有人開始利用這個漏洞‘搞事情’了:
Twitter 用戶 @Viss 打開了蘋果自家推出的網絡管理工具 RDP 以及其它網絡嗅探工具,用 root 用戶名和空密碼組合,開始暴力盲試網絡上所有安裝了 macOS High Sierra,并且打開了遠程控制端口的電腦……
經過幾次轉換思路,這次試驗取得了令人震驚的結果。@Viss 成功刷出了大量的潛在‘受害者’。在 RDP 里,他能夠看到這些電腦的名字、IP 地址、登陸的用戶名、正在使用的 App,以及使用狀態(閑置了多久時間,等等)
網友們將這個漏洞命名為 #iamroot。
蘋果方面表示正在開發新的軟件更新以解決此問題。
現在才開始解決,已經遲到了多久?
2017 年 6 月 5 日,macOS High Sierra 正式推出并免費向絕大多數 Mac 用戶推送。而根據硅星人的查證,最早在今年 6 月 7 日——新系統推出兩天后——就有用戶在蘋果開發者論壇留言:
升級到 macOS High Sierra,系統里原來的兩個管理員賬戶全都變成普通用戶了。
同一條帖子里,在 11 月 13 號,也就是兩個星期前,就有其他用戶留言,建議使用 root 用戶名+密碼空,跟本次 #iamroot 漏洞完全相同的操作方式,來獲取管理員權限。
這是什么意思?硅星人猜測,或許用戶的電腦(不一定所有人,至少在這個例子里)升級到 macOS High Sierra 時,系統本身就進行了一個很蹊蹺的動作:降低現有管理員用戶的權限,然后靜默創建一個新的管理員用戶。
系統為什么要這樣做?或許,這是蘋果想為公司 IT 設置的捷徑,方便他們遠程管理員工的電腦;也有可能,這是蘋果想給自己留的捷徑,以便推送一切重要的安全更新,或者其它東西。
如果 macOS 像 iOS 那樣也設有捉蟲懸賞 (bug bounty),這種糟糕的漏洞沒準能夠更早發現 ,而且用一種不像現在這么丟人的方式……報告給蘋果。很遺憾,macOS 并沒有相關的安全漏洞發現匯報的鼓勵機制。
最糟糕的是,用戶名 root,密碼還是空的。不僅俗套,還很弱智。這樣的漏洞出來,真是哭笑不得……
最后,當然要兌現一開始的承諾,告訴大家怎樣修復這個漏洞。
弱智的漏洞也只需要簡單的方法就能填上。
開始之前,先試一下能否在自己電腦上復現 #iamroot 漏洞的情況,也就是用 root+空密碼試一下登陸。確認后去下一步。
如果你背后發涼,好像有人已經在偷窺你的電腦,斷網后進行所有操作可能會讓你感覺好一點。
首先,你需要關閉訪客登陸。進入系統偏好設置→用戶和群組→點擊客人用戶(訪客),反選所有的選項。如果你已經是管理員的話,需要點擊左下角的鎖按鈕,輸入自己的用戶名密碼再進行更改,下同。
然后,你需要給這個你從來不知道存在的 root 用戶,增加一個密碼。
還是系統偏好設置→用戶和群組,點擊左下角的登陸選項,再點擊網絡賬戶服務器旁邊的‘加入’按鈕:
在彈出的菜單中點擊‘打開目錄實用工具’。在新彈出的窗口里點以下鎖按鈕,輸入用戶名密碼,以進行修改。
然后,在屏幕頂部的菜單欄中找到編輯→更改 Root 密碼,然后輸入一個復雜的密碼。
你會看到,截圖里更改 Root 密碼一項是灰色的,因為硅星人已經關閉了 Root 用戶。不過蘋果在官方回應里沒有建議用戶關掉 Root 用戶:
“We are working on a software update to address this issue。 In the meantime, setting a root password prevents unauthorized access to your Mac。 To enable the Root User and set a password, please follow the instructions here。 If a Root User is already enabled, to ensure a blank password is not set, please follow the instructions from the ‘Change the root password’ section。”
趕快行動吧。
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。