Eine frohe Adventszeit wünscht Apfeltalk
  • Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Unser Dezember-Wettbewerb steht unter dem Thema Zeitreise - Macht mit und beteiligt Euch mit Euren kreativen Fotos! Zum Wettbewerb --> Klick

Magazin Bug in OS X Yosemite: Mit Shell-Befehl zu Root-Rechten

raven

Golden Noble
Registriert
12.05.12
Beiträge
19.219
Auf Apples Bugfix warten. Wer nicht warten will: Ich halte Stefan Esser für vertrauenswürdig genug, um seiner Kext als Fix zu vertrauen.
Danke dir. darf ich deiner Antwort entnehmen, dass du es mit dem Link gefixt hast?
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Die Festplatte war komplett defekt und nicht lesbar!
Bei defekter HD kann kein Firmwarepatch eingspielt werden.
Technisch nicht machbar (geht nur von CD/DVD, nicht per USB).

Also nix mit Beweis, oder irgendwelchen Rootrechten… HDD Totalschaden!
An welchem Terminal willst du dann Befehle eingegeben haben?

Die Terminal Eingaben die ich genannt hätte bezogen sich auf die Vorbereitung des USB Sticks zur Freischaltung.
EFI-Firmwarepatche benötigen keinerlei "Freischaltung". Nur eine bereits bei der Erstellung zu erzeugende gültige Signatur.
(Self-Signed, dh nur als ein extrem sicherer Prüfsummen-Ersatz verwendet)
Das sind einfach nur simple Dateien auf einem FAT (oder HFS+) Volume, völlig profan, sonst nichts. Keine weitere Vorbereitung des Mediums erforderlich.
(Und auch nicht erfolgversprechend.)
Vorbereitung benötigt aber der zu patchende Rechner. Die Startvolume- Einstellung ist neu zu setzen, das geht bei aktivem EFI-Kennwort nur per laufendem System und Adminrecht.
(In deinen Befehlen kamen ein 'bless' und ein Schalter '-firmware' vor. Ich *kenne* das Procedere leidlich.)
Keine Alternativen dazu. Ohne diese Vorbereitung des Rechners wird kein Patch durchgeführt - schon seit den Modellen von 2009 (Core2Duo mit Yonah CPU) nicht mehr.
Der Rest ist ... Münchhausen.

Schönen Gruss vom Techniker, der dir auch umsonst hätte helfen können - aber niemals ohne Identitäts- und plausiblem Eigentumsbeweis.

Der Prozess bei nicht vorhandenen PW wird bei Apple übrigens 1:1 identisch durchgeführt mittels Generalschlüssel und einer scbo Datei.
Nein. Keinerlei Datei erforderlich, eine Challenge/Response Folge von Zahlen genügt und der Reset ist durchgeführt. Märchenstund' hat Gold im Mund.

denn Apple lässt das einen nicht selbst machen
Kooperationspartnern denen man bekannterweise vertrauen darf, wird dieser Service auch per Telefon geboten.

BTW
100 Steine dafür zu nehmen, um von seinem eigenen, identischen Gerät ein einziges mal einen Klon des ROM zu ziehen, das ist mit "Wucher" noch sehr milde formuliert.
Man hat dich Naseweis *radikal* abgezockt.
Ciao.
 
Zuletzt bearbeitet:

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
ob diese Schwachstelle auch für einen Abgriff von außen, also übers Web genutzt erden kann.
Nicht im Regelfall.
Betroffen sind u.U. Server, die via Apache dynamische Webseiten mit PHP o.ä. im Netz publizieren. Oder auch andere Serverdienste, die zum Befehlsempfang geeignet, bzw sogar nur dafür bestimmt sind (zB SSH).
Clientrechner in gewöhnlicher Konfiguration kennen für sowas nur eine Eingangstür: den leichtsinnigen oder rein "via WetWare" überlisteten Benutzer selbst.
(Solange GateKeeper läuft und die Quarantänewarnungen bei fremden Dateien, bzw "erstmals zu startenden" Programmen, nicht leichtfertig ignoriert werden...)

Das gilt aber nur für diese *eine* Lücke.
Verfügt ein Angreifer/Spitzbube/Strolch/Spitzel/Agent über Kenntnis einer weiteren Schwachstelle, die zB eine ansonsten nicht so dramatisch alarmierende Umgehung des GateKeeper-Mechanismus erlaubt, auf reiner Benutzerebene verweilend, dann kombinieren sich diese kleine Steinschleuder und die simple Stahlkugel dazu zum hochpotenten panzerbrechenden Raketenwerfer, der mit einem Schuss riesige Schlachtschiffe versenkt.
Jede Lücke für sich mag durchaus kalkulierbar im Risiko sein, zusammen wirkend sind sie das ganz schnell überhaupt nicht mehr. Synergieeffekte sind *richtig* fies wo man sie gar nicht haben will.

Es gibt also mit diesem "Nicht im Regelfall" nur eine Einschätzung nach erkennbarem Anschein, kein verbindlich zu verstehendes Versprechen.
Also keine Panik, aber dennoch immer schön wachsam bleiben.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Ich halte Stefan Esser für vertrauenswürdig genug, um seiner Kext als Fix zu vertrauen
Das betrifft nicht die Person, sondern die Methode:
Diese "Anti-Waffe" schreit geradezu zum Bau einer dazu passenden "Anti-Anti-Waffe". Ginge sehr einfach.
Also das Heftpflaster mag ja halten, aber wasserfest ist *das* so nicht.
 
  • Like
Reaktionen: Naturfreundin

Naturfreundin

Stechapfel
Registriert
06.08.15
Beiträge
157
Ist durch den Patch von Stefan Esser
https://github.com/sektioneins/SUIDGuard

iosobfuscation.jpg



das Sicherheitsproblem 10.10.x gelöst oder ist es besser die Beta-Version 10.11 zu nutzen, wo das Patch-Problem bereits gelöst ist?

Wo erhalte ich die Beta-Version 10.11?