Tegnap reggel írtunk róla, hogy az Apple szélsebesen kiadott egy javítást, amely egy igencsak magas kockázatot jelentő biztonsági rést foltoz be. Az októberi fiaskóval együtt ez rövid időn belül két igencsak komoly kockázat, ami némileg aggasztó, hiszen pár évvel ezelőtt ilyen súlyos hibák elképzelhetetlenek voltak egy Mac-en.
Tegnap délután érkezett egy újabb hír, melyen nem tudtunk mást tenni, csak kínunkban röhögni. A 2017-001-es biztonsági frissítés telepítését követően ugyanis felhasználók sokasága számolt be arról, hogy a gépükön létrehozott megosztások más számítógépekről egyszerűen elérhetetlenné váltak.
A hibajelenség teljesen átlagos volt. Amikor egy, a hálózaton lévő másik Mac-re szeretnénk kapcsolódni és böngészni az ott megosztott állományok (fájlok, mappák) között, akkor a rendszer megér minket, hogy gépeljünk be egy megfelelő jogosultságokkal rendelkező account felhasználónevét és jelszavát. Miután ezt megtettük, láthatóvá válik a távoli számítógépen megosztott összes anyag.
Nos, ez egészen addig igaz, amíg nem telepítjük fel a legújabb biztonsági frissítést. Miután ugyanis ezt megtettük, hiába írjuk be a megfelelő felhasználónév-jelszó párost, a rendszer nem fogadja el azt és egy "Azonosítási hiba" üzenettel örvendeztet meg minket. Az Apple ismét fénysebességgel reagált és alig pár óra elteltével kiadtak egy hivatalos támogatói doksit, melyben az alábbi megoldást javasolják a probléma elhárítására:
Nyissa meg a Terminal alkalmazást, amely az Alkalmazások mappa Segédprogramok almappájában található.
Írja be a következő szöveget, majd nyomja le az Enter billentyűt:sudo /usr/libexec/configureLocalKDC.
Adja meg a rendszergazdai jelszót, majd nyomja le az Enter billentyűt.
Lépjen ki a Terminal alkalmazásból.
Ha tehát Te is belefutottál ebbe a hibába, nincs más dolgod, mint követni a fenti négy lépést. Reméljük, hogy ezek az esetek komolyan elgondolkodtatják a céget és a jövőben a minőség ellenőrzést (vagy nevezzük bárminek) sokkal-sokkal komolyabban veszik.
Az Apple tegnap délután egy nagyon fontos biztonsági frissítést adott ki, amelyet minden macOS High Sierra rendszert futtató olvasónak erősen ajánlunk feltelepítésre. A Security Update 2017-001 néven futó frissítés ugyanis egy igen komoly biztonsági rést foltoz be.
A sebezhetőség súlyosságát jelzi, hogy a sajtó pillanatok alatt felkapta a fejét rá, miután egy Lemi Ergin nevű fejlesztő kedden megosztotta azt saját Twitter falán. A probléma végtelenül egyszerű, ennél fogva egyben ijesztő is, hogy ilyesmi egyáltalán előfordulhat egy olyan cégnél, amely akár a saját kormányával is szembe száll, ha adatbiztonságról van szó.
Ha a Beállítások / Felhasználók és csoportok (Users & Groups) szekción belül komolyabb módosításokat szeretnénk eszközölni, akkor a macOS megkér minket, hogy írjuk be egy adminisztrátori jogosultsággal rendelkező felhasználó nevét és jelszavát (amely a legtöbb esetben a miénk), majd kattintsunk a Feloldás (Unlock) gombra. Ha sikeres a művelet, akkor szerkeszthetővé válnak olyan beállítások, melyek komolyabban befolyásolják a rendszer működését.
Ilyen a képen is látható AppleID segítségével történő jelszó reset, de az is, hogy eldöntsük, melyik felhasználónak adunk admin jogot és melyiktől vesszük el. A biztonsági rést ebben az esetben az jelenti, hogy a macOS minden további nélkül továbbenged bárkit az előbb említett ablakon, ha felhasználónévnek beírja, hogy root, a jelszót tartalmazó részt pedig üresen hagyja.
Az Apple fénysebességű reakciója egyértelműen megmutatja, milyen súlyos biztonsági hiba ez, melyről láthatóan ők is az internetről értesültek, ami - ha tényleg így van - minimum aggasztó. Hivatalos közleményükben röviden annyit írtak, hogy bocsánatot kérnek minden Mac-es felhasználótól nem csak a biztonsági résért, de az esetleg kellemetlenségekért is, amiket az okozott.
"A vásárlóink többet érdemelnek ennél."
Az Apple felül fogja vizsgálni a fejlesztések során alkalmazott ellenőrzési folyamatokat és azt ígérik, megteszik a szükséges változásokat annak érdekében, hogy a jövőben ehhez hasonló eset ne fordulhasson elő. Finoman fogalmazva ez valószínűleg egyben azt is jelenti, hogy valaki jó eséllyel repülni fog arról az osztályról.
A frissítés már elérhető és telepíthető a Mac App Store-on belül a Frissítések fülre kattintva.
Az Apple csütörtökön este kiadta az első frissítést az alig egy hete megjelent macOS High Sierra (10.13) operációs rendszerhez. Az update-et szokás szerint az App Store-ból lehet letölteni és a telepítése erősen ajánlott, hiszen a szoftver két fontos biztonsági rést is befoltoz egyszerre.
Egy brazil fejlesztő még szeptember 27-én számolt be arról, hogy talált egy bugot a gyári Disk Utility (Lemezkezelő) alkalmazásban, melynek segítségével könnyedén hozzáférhet bárki a titkosított (jelszóval védett) APFS fájlrendszerrel rendelkező adattárolók tartalmához. A probléma elég egyszerű, amikor titkosítjuk egy meghajtót, a Disk Utility arra kér, hogy üssük be kétszer egymás alá a hozzáféréshez szükséges jelszót, majd, ha szeretnénk, adjunk meg egy úgynevezett hintet (útbaigazítást, célzást), mely valamilyen úton-módon utal az általunk létrehozott jelszóra. Erre akkor lehet szükség, ha elfelejtenénk a jelszót, viszont némi segítség után vissza tudunk rá emlékezni.
A bug abban rejlik, hogy amikor ehhez a segítséghez folyamodunk, akkor a rendszer az előzetes hint helyett magát a titkosításhoz használt jelszót mutatja meg nekünk. Aki tehát tud a hiba létezéséről, az könnyedén hozzáférhet titkosított lemezeken tárolt adatokhoz.
A másik biztonsági rés, melyre az új frissítés megoldást nyújt az iCloud Keychain (Kulcskarika) szolgáltatás segítségével tárolt jelszavakkal kapcsolatos. Az Apple által nem hitelesített (az App Store-on kívülről letöltött) alkalmazások ugyanis úgy néz ki, viszonylag könnyedén hozzáférhetnek a Keychainben tárolt jelszavakhoz. Egy ilyen alkalmazást futtatva, majd a Terminal nevű parancssorba belépve és egy egyszerű parancsot beírva a rendszer mezei szöveges formátumban mutatja meg az összes adatot honlap címekkel, felhasználónevekkel, jelszavakkal.
Bár azt nem tudni, a biztonsági rés korábbi rendszerekben is jelen van-e (Sierra-ra hetek óta nem jött frissítés), amennyiben bármelyik itt említett szolgáltatást, illetve funkciót használjuk High Sierra alatt, amint lehet, látogassunk el az App Store-ba és telepítsük fel a frissítést az Updates (Frissítések) fül alól.
Bár a tavaly bemutatott és nemrég kisebb ráncfelvarráson átesett MacBook Pro család finoman fogalmazva sem lett a legnépszerűbb Appple notebook evör, a drágább modelleken megtalálható Touch Bar egyértelműen megkülönbözteti elődjétől. Sok hasznát eddig se nagyon lehetett venni (kivéve, ha az ember éjjel-nappal videót vág) és várhatóan a Chrome 60-as verziószámot viselő változata sem váltja meg a világot, de legalább elmondható, hogy újabb alkalmazás támogatja a szuperszéles OLED kijelzőt.
A Touch Bar-ra kitehetjük a böngészőben elmentett parancsikonokat, melyek között gyorsan és kényelmesen tudunk váltani, egyelőre viszont nem tudni, hogy várható-e a közeljövőben további fejlesztés ezen a téren. A funkciót a felső menüsávon található View (Nézet) menüpont alatt találjuk Customize Touch Bar (Touch Bar testre szabása) név alatt.
A frissítést akkor is érdemes feltelepítenünk, ha nem rendelkezünk Touch Bar-os masinával, ugyanis 40(!) darab biztonsági rést foltoztak be benne.
Az Apple múlt héten mutatta be soron következő mobil és asztali operációs rendszereit, melyek a sok új funkció, illetve finomítás mellett biztonsággal kapcsolatos változásokat is tartogatnak. Akik ugyanis frissítenek az új rendszerek bármelyikére, mostantól kétlépcsős hitelesítéssel (TFA - Two Factor Authentication) végezhetnek el bizonyos érzékenyebb műveleteket, mint például:
Apple ID bejelentkezés
Bejelentkezés iCloud-ba új eszközről
Bejelentkezés iMessage-be, illetve FaceTime-ba
Új eszközön történő vásárlás az iBook Store-ban/App Store-ban/Mac App Store-ban/iTunes-ban
Apple ID-hoz kötött szolgáltatáshoz való hozzáférés (pl. terméktámogatás)
A megoldás lényege, hogy nem elég csupán az Apple ID-hoz szükséges jelszavunk megadása a folyamat során, hanem szükségünk van egy második körös hitelesítésre is. Ezt egy általunk megbízható eszköznek megjelölt Mac-re, iPadre, illetve iPhone-ra küldött hatjegyű kód beírásával tudjuk megtenni. A korábbi, jelenleg is még használható lépcsős ellenőrzési folyamat (TSV - Two-Step Verification) abban különbözik ettől, hogy bármely mobil eszközre elküldhetjük a kódot, amely képes SMS-t fogadni, azaz egy fokkal kevésbé biztonságos.
Az iOS 11, illetve macOS High Sierra béta változatainak telepítésével a velük használt Apple ID fiókok esetében automatikusan megtörténik a váltás a régiről az új fajta biztonsági ellenőrzésre, hiszen nyilvánvaló, hogy van a birtokunkban Apple termék, melynek segítségével a TFA-t használni tudjuk.
Az Apple azt tanácsolja, hogy csak azok maradjanak a régebbi TSV-nél, akik valamilyen oknál fogva nem rendelkeznek olyan eszközzel, amely a TFA-hoz szükséges. Ide tartoznak többek között azok a felhasználók is, akiknek ugyan van Apple ID-jük (hogy vásárolni tudjanak az iTunes-ban, használni tudják az iCloud-ot, stb.), viszont nincs Apple által gyártott számítógépük, telefonjuk, illetve táblagépük. Azoknak viszont, akikre mindez nem érvényes a cég azt ajánlja, engedélyezzék a kétlépcsős hitelesítést.
A váltással automatikusan kikapcsolásra kerül a Visszaállítási kulcs (Recovery key) funkció, amelyet a régi biztonsági folyamatnál akkor kellett használnunk, ha az eszköz, melyre a hatjegyű kódot a rendszer küldte volna valamilyen oknál fogva már (vagy éppen) nem volt a birtokunkban. Természetesen ez a lehetőség a továbbiakban is elérhető lesz, de emlékezzünk rá, hogy kapcsoljuk azt vissza.
A két biztonsági folyamatról itt olvashattok bővebben:
A blogon található valamennyi írás, valamint a fényképek egy része a szerző saját tulajdonát képezik, amelyek másolása, terjesztése kizárólag előzetes engedéllyel lehetséges.