2月17日微软报告了macOS中绕过SIP的Shrootless漏洞
导读 为了解释 Shrootless 是如何工作的,我们需要回顾一下 SIP 是如何工作的。早在 2015 年就与 OS X 10 11 El Capitan 一起推出(
为了解释 Shrootless 是如何工作的,我们需要回顾一下 SIP 是如何工作的。早在 2015 年就与 OS X 10.11 El Capitan 一起推出(并在我们的评论的第 8 页和第 9 页进行了详细解释),SIP 试图通过添加内核级保护来消除一整类漏洞(或至少中和它们的有效性)反对更改磁盘上的某些文件和内存中的某些进程,即使具有 root 权限。除非禁用 SIP,否则这些保护(或多或少)是不可侵犯的,除非重新启动进入恢复模式并执行终端命令,否则无法做到这一点。
Shrootless 漏洞利用了这样一个事实,虽然 root 权限不再足以更改重要的系统文件,但内核本身仍然可以并且确实可以根据需要更改受保护的位置。最明显的例子是安装应用程序时。Apple 签名的应用程序安装包能够执行 SIP 通常禁止的操作,而这正是 Shrootless 的用武之地。
免责声明:本文由用户上传,如有侵权请联系删除!