Sangat mudah untuk membesar-besarkan masalah keamanan. Ini bukan salah satunya. Ini benar-benar buruk.
Anda dapat mengaksesnya melalui Preferensi Sistem> Pengguna &Grup> Klik kunci untuk melakukan perubahan. Kemudian gunakan "root" tanpa kata sandi. Dan coba beberapa kali. Hasilnya luar biasa! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28 November 2017
Bagaimana Eksploitasi Bekerja
Peringatan: jangan lakukan ini di Mac Anda!Kami menunjukkan kepada Anda langkah-langkah ini untuk menunjukkan betapa sederhananya eksploitasi ini, tetapi benar-benar mengikuti mereka akan membuat komputer Anda tidak aman. Melakukan. Tidak. Melakukan. Ini.
Eksploitasi dapat dijalankan dengan banyak cara, tetapi cara paling sederhana untuk melihat cara kerjanya adalah dalam System Preferences. Penyerang hanya perlu menuju ke Pengguna & Grup, klik kunci di kiri bawah, lalu coba masuk sebagai "root" tanpa kata sandi.
Ini memberi penyerang akses ke semua preferensi administrator di System Preferences … tetapi itu hanya permulaan, karena Anda telah membuat pengguna root baru di seluruh sistem tanpa kata sandi.
Setelah melalui langkah-langkah di atas, penyerang dapat keluar, dan memilih opsi "Lainnya" yang muncul di layar masuk.
Ini akses penuh. Apa pun yang Anda dapat bayangkan seorang penyerang dapat lakukan, mereka dapat melakukan dengan memanfaatkan ini.
Dan tergantung pada fitur berbagi mana yang telah Anda aktifkan, mungkin saja ini terjadi dari jarak jauh. Setidaknya satu pengguna memicu eksploit dari jarak jauh menggunakan Berbagi Layar, misalnya.
Jika layanan berbagi tertentu diaktifkan pada target - serangan ini tampaknya berfungsi 💯 remote 🙈💀☠️ (upaya login memungkinkan / membuat akun root dengan pw kosong) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28 November 2017
Jika Anda memiliki fitur berbagi layar, mungkin ada baiknya untuk menonaktifkannya, tetapi siapa yang dapat mengatakan berapa banyak cara potensial lainnya untuk memicu masalah ini? Pengguna Twitter telah menunjukkan cara untuk meluncurkan ini menggunakan Terminal, yang berarti SSH juga merupakan vektor potensial. Mungkin tidak ada akhir dari cara ini dapat dipicu, kecuali Anda benar-benar mengatur sendiri akun root dan menguncinya.
Bagaimana cara kerja semua ini? Peneliti keamanan Mac Patrick Wardle menjelaskan semuanya di sini dengan banyak detail. Sangat suram.
Memperbarui Mac Anda Mei atau Mei Tidak Memperbaiki Masalah
Mulai 29 November 2017, ada patch yang tersedia untuk masalah ini.
Jadi sementara kami masih menyarankan memperbarui Mac Anda, Anda mungkin juga harus mengikuti langkah-langkah di bawah ini untuk menutup bug sendiri.
Selain itu, beberapa pengguna melaporkan bahwa patch ini merusak file sharing lokal. Menurut Apple Anda dapat memecahkan masalah dengan membuka Terminal dan menjalankan perintah berikut:
sudo /usr/libexec/configureLocalKDC
File sharing seharusnya berfungsi setelah ini. Ini membuat frustrasi, tetapi bug seperti ini adalah harga yang harus dibayar untuk patch cepat.
Lindungi Diri Anda dengan Mengaktifkan Root Dengan Kata Sandi
Meskipun patch telah dirilis, beberapa pengguna mungkin masih mengalami bug. Namun, ada solusi manual yang akan memperbaikinya: Anda hanya perlu mengaktifkan akun root dengan kata sandi.
Untuk melakukan ini, buka Preferensi Sistem> Pengguna & Grup, lalu klik item "Masuk Opsi" di panel kiri. Kemudian, klik tombol "Bergabung" di samping "Server Akun Jaringan" dan panel baru akan muncul.
Terus Instal Pembaruan
Mari kita perjelas: ini adalah kesalahan besar di pihak Apple, dan tambalan keamanan tidak berfungsi (dan melanggar pembagian file) bahkan lebih memalukan. Karena itu, eksploitnya cukup buruk sehingga Apple harus bergerak cepat.Kami pikir Anda harus benar-benar menginstal patch yang tersedia untuk masalah ini dan mengaktifkan kata sandi root. Semoga segera Apple akan memperbaiki masalah ini dengan patch lain.
Perbarui Mac Anda: jangan abaikan petunjuknya. Mereka ada di sana karena suatu alasan.