Для этого нужен только физический доступ к устройству и несколько секунд.
В macOS High Sierra обнаружили уязвимость, которая позволяет любому получить расширенные права суперпользователя root. О находке сообщил в Твиттере турецкий эксперт по информационной безопасности Леми Орхан.
Обнаруженный баг даёт возможность простым пользователям системы активировать расширенные права и получить доступ к любым данным устройства, включая системные файлы.
Для этого в разделе настроек «Пользователи и группы» необходимо нажать на кнопку с замком. Откроется окно с требованием ввести логин и пароль. В первое поле необходимо ввести root, а второе активировать кликом, но оставить пустым, после этого нажав enter.
В результате манипуляций любой пользователь вне зависимости от активированных прав может назначить себя администратором.
В официальной инструкции от Apple говорится, что включить суперпользователя root можно только с помощью сложных манипуляций из раздела настроек.
Однако эксперимент TJ показал, что в систему можно войти под суперпользователем root, даже если он не активирован. Для этого нужно сначала выйти из действующего аккаунта через кнопку «завершить сеанс», после чего откроется окно с логином и паролем, куда достаточно снова ввести только имя пользователя — root. В системе появится новый аккаунт с расширенными правами, причём для других пользователей он останется невидимым.
Уязвимость работает в актуальной версии системы 10.13.1, а также в следующем релизе 10.13.2 Public Beta 4, который сейчас проходит публичное тестирование.
Чтобы защититься от уязвимости, достаточно активировать суперпользователя root и вручную назначить ему какой-либо пароль.
Вообще, если диск не зашифрован, то при наличии физического доступа существует миллион и один способ восстановить пароль. И даже если в ос сделают какую-то защиту, то все равно данные скачать всегда можно. Вопрос, разве что, времени.
Если диск зашифрован, а компьютер заблокирован (ещё лучше — выключен), ничего, кроме взлома алгоритма шифрования или перебора ключа, не поможет получить доступ к системе, поскольку данные зашифрованы с ключом, сгенерированным с учётом пользовательского пароля.
В случае, если на компьютер уже вошли под любым юзером, диски расшифрованы и можно спокойно использовать эту уязвимость для повышения своих привелегий.
Гуманитарный пёс_анон
я не проверял, что с ним после этого будет, возможно пароль сотрётся при отключении аккаунта, а вот активировать его заново пока что может кто угодно.