15:14
4/11/2014

Rootpipe to nazwa dziury w najnowszym systemie operacyjnym Apple – OS X Yosemite. Przy jego pomocy atakujący może zdobyć uprawnienia roota bez konieczności znajomości hasła. Poprawka ukaże się dopiero w styczniu, ale już tera znane jest obejście, które polecamy jak najszybciej wdrożyć na waszych Makach.

OS X Yosemite rootpipe

OS X Yosemite rootpipe

Rootpipe – podniesienie uprawnień na Mac OS X Yosemite

Błąd został odkryty przez szwedzkiego hackera Emila Kvarnhammara. Apple poprosiło go jednak, aby nie publikował szczegółów ataku do 15 stycznia 2015, można więc wnioskować, że dopiero wtedy firma wypuści odpowiednie patche.

Na czym polega błąd? Nie wiadomo — autor umieścił jedynie takie, w zasadzie nic nie mówiące, video:

Emil wyjaśnia, że błąd jest modyfikacją załatanej już dziury w starszej wersji systemu OS X — zgodnie z prośbą Apple nie ujawnia jednak żadnych szczegółów technicznych. Być może sama nazwa jest wskazówką?

Rootpipe to przede wszystkim błąd pozwalający na podniesienie uprawnień z poziomu konta z uprawnieniami administracyjnymi do poziomu konta roota w systemach OS X. Pod OS X, administrator potrzebuje hasła, aby używać polecenia sudo — Rootpipe pozwala obejść ten wymóg.

Mam Yosemite, co robić, jak żyć?

Emil twierdzi, że błędu nie da się wykorzystać, jeśli włączony jest FileVault, czyli szyfrowanie całego dysku twardego. Zachęcamy Was do jego włączenia, nie tylko z powodu ochrony przed Rootpipem — generalnie szyfrowanie dysku to dobry pomysł.

Dodatkowo, skoro błąd dotyczy kont z uprawnieniami administratora, dobrym pomysłem, do czasu ukazania się poprawki, jest przejście na konto, które nie posiada tych uprawnień. Wystarczy stworzyć nowe konto administratora, przelogować się na nie i z jego poziomu odebrać uprawnienia administratorskie swojemu standardowemu kontu.

PS. Przy okazji, na Packetstormie ukazał się kod innego exploita pozwalającego na podniesienie uprawnień na OS X Maverick — wykorzystuje brak weryfikacji podpisu w module IOBluetootheHCIUserClient.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

17 komentarzy

Dodaj komentarz
  1. Video mówi dużo;]
    Po uruchomieniu skryptu widać, że dostał się do konta roota bez podawania jakiegokolwiek hasła co mówi nam widoczne uid=0[root].

    • No shit, Sherlock.
      Tyle to wiadomo z pierwszego akapitu artykułu, nie trzeba filmiku oglądać.

  2. > już tera znane jest obejście
    Panowie… :)

    • Macie to zara poprawić!

  3. Mi na służbowym Ubuntu 14.04 ekran logowania wysypywał się do pulpitu ;) I to za darmo!

    • miałem podobnie w mincie, ale po “zablokowaniu”
      skąd system miałby wiedzieć przed zalogowaniem, do czyjego pulpitu się wysypać? :)

    • @mariusz: nie mam pojęcia, ale losowo po otwarciu pokrywy ekran logowania był widoczny, ale “zawieszony” i po profesjonalnym przepełnieniu bufora za pomocą klawiatury (tak jak się to robiło ze starymi telewizorami :D) proces (?) z oknem logowania się wywalał i byłem w pulpicie.

    • Pozdrowienia z Debiana ;)

    • Środowiska graficzne w Linuxie mają to do siebie, że lubią omijać wszelkie zabezpieczenia. M.in. dlatego ten system nie zasiądzie na długo w komputerach domowych.

    • @devtcp
      Twierdzisz, że użytkownikom domowym zależy na bezpieczeństwie, dlatego wybierają Windows?

  4. A taki był ładny, amerykanski.

  5. Jakiś mało profesjonalny ten hacker – jest nazwa, ale gdzie logo?
    Jak tak można? Fanpage na FB też powinno powstać…

    • a gdzie twoj FB?

  6. Ciekawe, czy apple coś gościowi odpalił za ten błąd, czy poprosił a koleś się zgodził….

  7. Ciekawe widać, że to było robione na Becie Yosemitea.

  8. @devtcp
    Twierdzisz, że użytkownikom domowym zależy na bezpieczeństwie, dlatego wybierają Windows?

  9. Nie ma systemów ani aplikacji działających idealnie jeżeli nie znaleziono błędów oznacza to że są źle przetestowane

Odpowiadasz na komentarz HAL9000

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: