Abgesehen von Benutzerfehlern, welche Arten von Angriffen würde SIP verhindern?

Auf dieser Seite und in anderen Communitys von Apple-Enthusiasten sehe ich oft Leute, die dringend davon abraten, den Systemintegritätsschutz zu deaktivieren. Das kam mir schon immer etwas seltsam vor, da SIP bis vor Kurzem noch gar nicht existierte, und es verhindert viele Tweaks, die früher relativ alltäglich waren, wie SIMBL und OSXFuse.

Wenn ich ein begeisterter Benutzer bin, befolge grundlegende Sicherheitspraktiken wie:

  1. Verwenden Sie ein starkes, eindeutiges Administratorkennwort.
  2. Administratorberechtigungen nur für Anwendungen erteilen, denen ich vertraue.
  3. Verwenden Sie sudo nur bei Bedarf und nur für Befehle, die ich verstehe.

Welchen Arten von Angriffen öffne ich mich, wenn ich SIP deaktiviert lasse?

Anders ausgedrückt: Ist ein Mac-Computer ohne SIP anfälliger als ein vergleichbarer Computer, auf dem eine Standardkonfiguration von Windows oder eine gängige Linux-Variante ausgeführt wird?

Antworten (1)

Von Apples Seite About System Integrity Protection on your Mac

Vor dem Systemintegritätsschutz hatte der Root-Benutzer keine Berechtigungseinschränkungen, sodass er auf jeden Systemordner oder jede App auf Ihrem Mac zugreifen konnte. Die Software hat Root-Zugriff erhalten, wenn Sie Ihren Administratornamen und Ihr Kennwort eingegeben haben, um die Software zu installieren. Dadurch konnte die Software jede Systemdatei oder App ändern oder überschreiben.

Basierend auf der Prämisse Ihrer Frage hätte ein guter Systemadministrator starke Passwörter und Administratorberechtigungen nur für Benutzer / Apps verwendet, denen Sie vertrauen, und nur sudobei Bedarf verwendet.

Ok ... schauen wir uns ein hypothetisches, aber durchaus plausibles Szenario an: Die Installation von VirtualBox.

Nehmen Sie für einen Moment an, dass die VirtalBox-Site gehackt wurde und eine bösartige Version von VB hochgeladen und als echt verfügbar gemacht wurde. Da für die Installation von VB rootBerechtigungen erforderlich sind, würden Sie dies immer tun, sudoum es zu installieren (deshalb werden Sie nach Ihrem Passwort gefragt).

Ohne SIP könnte es als Root in jeden der geschützten Bereiche schreiben und sich mit vollen Administratorrechten installieren, um alle schändlichen Dinge zu tun, die es tun wollte. Es ist wichtig zu beachten, dass die Sicherheitspraktiken, die Sie in Ihrer Frage aufgezählt haben, nie zum Tragen kamen.

Es ist nur eine weitere Schutzschicht.

Ein Mac mit SIP ist nicht mehr oder weniger sicher als ein Windows 10-Rechner mit aktiviertem Systemschutz. "Linux" ist ein zu breites Thema, um eine Aussage zu treffen. Es gibt jedoch Oracle „Hardened“ Linux (Version von RedHat Enterprise), das über diese Funktionen verfügt.

Danke, auch wenn es mir an dieser Stelle schon so vorkommt, wäre ich mit oder ohne SIP ziemlich aufgeschmissen. Die bösartige Virtualbox könnte die meisten meiner Dateien verschlüsseln, meine Tastenanschläge protokollieren, nach Bitcoins suchen und DDOS-Angriffe unterstützen.
SIP schützt das System , nicht den Benutzer. Sie können weiterhin bösartige Software installieren, dies ist jedoch auf Ihr Profil beschränkt. Auf dieser Website werden Personen mit Verdacht auf Viren häufig aufgefordert, „ein anderes Konto zu verwenden“, und das Problem verschwindet.
Wenn ein Programm über Administratorrechte verfügt, kann es andere Konten auf dem Computer auch mit SIP nicht ändern?
Ist es möglich? Sicher. Unwahrscheinlich. Damit es Administratorrechte hat, müssen Sie ihm Administratorrechte geben. Hier kommt Apples Gatekeeper- Technologie ins Spiel.
Sicher, ich sehe einfach nicht, wie das Aktivieren oder Deaktivieren von SIP in diesem Szenario einen Unterschied macht. Eine bösartige Virtualbox verfügt über Administratorrechte und kann allen Benutzern eines Systems das Leben zur Hölle machen. Daher bin ich im Moment noch nicht überzeugt von der realen Nützlichkeit von SIP für erfahrene Benutzer. Was in Ordnung ist – aber ich bin mir nicht sicher, warum die allgemeine Meinung anderer Meinung ist.