macOS High Sierraに新たに発見された脆弱性により、あなたのラップトップにアクセスする人は誰でもあなたが設定したセキュリティプロトコルを迂回してパスワードを入力せずに素早くrootアカウントを作成することができます。. セキュリティ問題を誇張するのは簡単です。これはそれらの時代の一つではありません。これは本当に悪いです. システム環境設定>ユーザーとグループ>カギをクリックして変更することができます。それからパスワードなしで "root"を使ってください。そしてそれを数回試してみてください。結果は信じられないです! pic.twitter.com/m11qrEvECs - Lemi Orhan Ergin(@lemiorhan)2017年11月28日 エクスプロイトの仕組み 警告:あなたのMacではこれをしないでください。! この攻撃がどれほど簡単であるかを指摘するためにこれらの手順を示していますが、実際に従うことはあなたのコンピュータを危険なままにします。行う。違います。行う。この. このエクスプロイトはさまざまな方法で実行される可能性がありますが、その仕組みを確認する最も簡単な方法はシステム環境設定にあります。攻撃者は「ユーザーとグループ」にアクセスし、左下にある鍵をクリックしてから、パスワードなしで「root」としてログインします。. 初めてこれを実行すると、驚くべきことに、パスワードのないrootアカウントが作成されます。 2回目は、実際にrootとしてログインします。私たちのテストでは、これは現在のユーザーが管理者であるかどうかにかかわらず動作します。. これにより、攻撃者は[システム環境設定]のすべての管理者設定にアクセスできるようになります。ただし、パスワードなしの新しいシステム全体のrootユーザーを作成したので、これは始まりにすぎません。. 上記の手順を経た後、攻撃者はログアウトし、ログイン画面に表示される「その他」のオプションを選択することができます。. そこから、攻撃者はユーザ名として「root」と入力し、パスワードフィールドを空白のままにすることができます。 Enterキーを押すと、システム管理者権限でログインします。. FileVaultによって保護されていても、ドライブ上の任意のファイルにアクセスできます。彼らはあらゆるユーザのパスワードを変更することができ、彼らがログインして電子メールやブラウザのパスワードのようなものにアクセスすることを可能にします。. これはフルアクセスです。あなたが攻撃者にできることを想像できることなら何でも、彼らはこの悪用ですることができる. また、どの共有機能を有効にしているかによっては、これがすべてリモートで行われる可能性があります。たとえば、少なくとも1人のユーザーがスクリーン共有を使用してリモートからこのエクスプロイトを引き起こした。. 特定の共有サービスがターゲット上で有効になっている場合 - この攻撃は「リモートからのログインで有効化/作成された空のパスワードでrootアカウントを作成/作成」します。Oh Apple - パトリックワードル(@patrickwardle)2017年11月28日 画面共有を有効にしている場合は、それを無効にすることをお勧めしますが、この問題を引き起こす可能性がある方法は他にいくつあるでしょうか。...