Новая операционка Apple оставила "маки" беззащитными

Вопиющую недоработку обнаружили пользователи компьютеров Mac с установленной последней версией операционки macOS — High Sierra. Оказалось, что войти в систему с правами администратора может кто угодно — достаточно указать имя пользователя root, передвинуть курсор в пустое поле для ввода пароля и нажать "ввод".

Вопиющую недоработку обнаружили пользователи компьютеров Mac с установленной последней версией операционки macOS — High Sierra. Оказалось, что войти в систему с правами администратора может кто угодно — достаточно указать имя пользователя root, передвинуть курсор в пустое поле для ввода пароля и нажать "ввод".

Иногда, по наблюдениям пользователей, баг срабатывает не с первого нажатия, но итоге срабатывает, давая кому угодно доступ к системе с root-привилегиями. В предыдущих версиях macOS ошибка отсутствует. Первым ее заметил разработчик ПО из Турции Леми Орхан Эргин.

В зависимости от того, как именно был настроен компьютер, уязвимость можно использовать разными способами. Например, если полное шифрование диска отключено, кто угодно может добавлять администраторов или лишать доступа к компьютеру текущего пользователя. Даже если система Filevault включена, уязвимость позволяет ее отключить.

Более того, пока уязвимость не устранена, хакеры могут создать вредоносное ПО, использующее "дыру" в автоматическом режиме, пишет Ars Technica. Запустив вредоносный код на компьютере, атакующие могут использовать уязвимость для повышения системных привилегий запущенного процесса, сделав его практически "всемогущим". Такую возможность изданию подтвердили два эксперта по кибербезопасности.

Особенно уязвимыми оказались "маки", владельцы которых настроили удаленный доступ к ним — для удаленного доступа вход через root без пароля тоже работает.

В Apple заявили, что работают над обновлением ОС, которое устранит уязвимость. Пока оно не вышло, в компании рекомендовали включить пользователя root и назначить ему собственный пароль. Подробную инструкцию на русском языке о том, как это сделать, можно прочитать по этой ссылке.