Comment désactiver la protection de l'intégrité du système sur un Mac (et pourquoi vous ne devriez pas le faire)

Table des matières:

Comment désactiver la protection de l'intégrité du système sur un Mac (et pourquoi vous ne devriez pas le faire)
Comment désactiver la protection de l'intégrité du système sur un Mac (et pourquoi vous ne devriez pas le faire)

Vidéo: Comment désactiver la protection de l'intégrité du système sur un Mac (et pourquoi vous ne devriez pas le faire)

Vidéo: Comment désactiver la protection de l'intégrité du système sur un Mac (et pourquoi vous ne devriez pas le faire)
Vidéo: How to Change the Login Screen Background in Windows 10 [Tutorial] - YouTube 2024, Avril
Anonim
Mac OS X 10.11 El Capitan protège les fichiers et les processus système avec une nouvelle fonctionnalité appelée Protection de l'intégrité du système. SIP est une fonctionnalité au niveau du noyau qui limite ce que le compte «root» peut faire.
Mac OS X 10.11 El Capitan protège les fichiers et les processus système avec une nouvelle fonctionnalité appelée Protection de l'intégrité du système. SIP est une fonctionnalité au niveau du noyau qui limite ce que le compte «root» peut faire.

Il s’agit là d’une fonctionnalité de sécurité remarquable, et presque tout le monde, même les «utilisateurs expérimentés» et les développeurs, devrait la laisser activée. Mais si vous avez vraiment besoin de modifier les fichiers système, vous pouvez les contourner.

Qu'est-ce que la protection de l'intégrité du système?

Sur Mac OS X et d’autres systèmes d’exploitation similaires à UNIX, y compris Linux, il existe un compte «racine» qui dispose traditionnellement d’un accès complet à l’ensemble du système d’exploitation. Devenir l'utilisateur root - ou obtenir les autorisations root - vous donne accès à l'ensemble du système d'exploitation et vous permet de modifier et de supprimer tout fichier. Les logiciels malveillants qui obtiennent des autorisations root peuvent utiliser ces autorisations pour endommager et infecter les fichiers du système d’exploitation de bas niveau.

Tapez votre mot de passe dans une boîte de dialogue de sécurité et vous avez donné les autorisations à la racine de l'application. Cela lui permet traditionnellement de faire n'importe quoi sur votre système d'exploitation, bien que de nombreux utilisateurs de Mac ne l'aient peut-être pas compris.

La protection de l'intégrité du système - également appelée «sans racine» - fonctionne en restreignant le compte root. Le noyau du système d’exploitation lui-même vérifie l’accès de l’utilisateur root et ne lui permet pas d’effectuer certaines tâches, telles que la modification d’emplacements protégés ou l’injection de code dans des processus système protégés. Toutes les extensions du noyau doivent être signées et vous ne pouvez pas désactiver System Integrity Protection à partir de Mac OS X lui-même. Les applications avec des autorisations racine élevées ne peuvent plus altérer les fichiers système.
La protection de l'intégrité du système - également appelée «sans racine» - fonctionne en restreignant le compte root. Le noyau du système d’exploitation lui-même vérifie l’accès de l’utilisateur root et ne lui permet pas d’effectuer certaines tâches, telles que la modification d’emplacements protégés ou l’injection de code dans des processus système protégés. Toutes les extensions du noyau doivent être signées et vous ne pouvez pas désactiver System Integrity Protection à partir de Mac OS X lui-même. Les applications avec des autorisations racine élevées ne peuvent plus altérer les fichiers système.

Vous remarquerez probablement cela si vous essayez d’écrire dans l’un des répertoires suivants:

  • /Système
  • /poubelle
  • / usr
  • / sbin

OS X ne le permet tout simplement pas et vous verrez apparaître le message «Opération non autorisée». OS X ne vous autorisera pas non plus à monter un autre emplacement sur l’un de ces répertoires protégés. Il n’ya donc aucun moyen de contourner ce problème.

La liste complète des emplacements protégés se trouve sur /System/Library/Sandbox/rootless.conf sur votre Mac. Il inclut des fichiers tels que les applications Mail.app et Chess.app fournies avec Mac OS X. Par conséquent, vous ne pouvez pas les supprimer, même à partir de la ligne de commande en tant qu’utilisateur root. Cela signifie également que les logiciels malveillants ne peuvent pas modifier et infecter ces applications, cependant.
La liste complète des emplacements protégés se trouve sur /System/Library/Sandbox/rootless.conf sur votre Mac. Il inclut des fichiers tels que les applications Mail.app et Chess.app fournies avec Mac OS X. Par conséquent, vous ne pouvez pas les supprimer, même à partir de la ligne de commande en tant qu’utilisateur root. Cela signifie également que les logiciels malveillants ne peuvent pas modifier et infecter ces applications, cependant.

Ce n’est pas un hasard si l’option «Réparer les autorisations du disque» de l’utilitaire de disque (utilisée depuis longtemps pour résoudre divers problèmes Mac) a été supprimée. La protection de l'intégrité du système devrait de toute façon empêcher toute atteinte aux autorisations de fichiers cruciales. L'utilitaire de disque a été repensé et dispose toujours d'une option «Premiers secours» pour réparer les erreurs, mais ne comprend aucun moyen de réparer les autorisations.

Image
Image

Comment désactiver la protection de l'intégrité du système

Attention: Ne le faites pas à moins d’avoir une très bonne raison de le faire et de savoir exactement ce que vous faites! La plupart des utilisateurs n'auront pas besoin de désactiver ce paramètre de sécurité. Il n’a pas pour but de vous empêcher de jouer avec le système, mais bien d’empêcher les logiciels malveillants et autres programmes mal conçus de jouer avec le système. Cependant, certains utilitaires de bas niveau ne peuvent fonctionner que s'ils disposent d'un accès illimité.

Le paramètre Protection de l'intégrité du système n'est pas enregistré dans Mac OS X lui-même. Au lieu de cela, il est stocké en NVRAM sur chaque Mac. Il ne peut être modifié qu'à partir de l'environnement de récupération.

Pour démarrer en mode de récupération, redémarrez votre Mac et maintenez les touches Commande + R enfoncées. Vous allez entrer dans l'environnement de récupération. Cliquez sur le menu "Utilitaires" et sélectionnez "Terminal" pour ouvrir une fenêtre de terminal.

Tapez la commande suivante dans le terminal et appuyez sur Entrée pour vérifier le statut:
Tapez la commande suivante dans le terminal et appuyez sur Entrée pour vérifier le statut:

csrutil status

Vous verrez si la protection de l'intégrité du système est activée ou non.

Pour désactiver la protection de l'intégrité du système, exécutez la commande suivante:
Pour désactiver la protection de l'intégrité du système, exécutez la commande suivante:

csrutil disable

Si vous décidez d'activer SIP ultérieurement, revenez dans l'environnement de récupération et exécutez la commande suivante:

csrutil enable

Redémarrez votre Mac et votre nouveau paramètre System Integrity Protection entrera en vigueur. L'utilisateur root aura désormais un accès complet et illimité à l'ensemble du système d'exploitation et à chaque fichier.
Redémarrez votre Mac et votre nouveau paramètre System Integrity Protection entrera en vigueur. L'utilisateur root aura désormais un accès complet et illimité à l'ensemble du système d'exploitation et à chaque fichier.

Si vous aviez précédemment des fichiers stockés dans ces répertoires protégés avant de mettre à niveau votre Mac vers OS X 10.11 El Capitan, ils n’ont pas été supprimés. Vous les trouverez déplacés vers le répertoire / Library / SystemMigration / History / Migration- (UUID) / QuarantineRoot / sur votre Mac.

Conseillé: