Eerder voor de technisch geinteresseerde, duurt een uur. Legt uit waarom APFS niet zo gescjikt is voor roest, maar ook hoe sommige problemen met opslag anders worden dan vroeger. En, verassing, fragmentatie is terug.
OWC heeft eindelijk SMART over USB en over Firewire doen werken. Dat is een hele verwezenlijking.
Er is ook een kortere versie (33 min) van deze presentatie:
https://blog.macsales.com/42819-video-presentation-taking-a-deep-dive-into-apples-apfs
EDIT: En van dezelfde spreker, deze info:
https://blog.macsales.com/42901-the-speed-of-apfs-just-how-fast-is-it
(Bewerkt door puk om 18:18, 4-12-2017)
En voor degenen die SMART info over USB en/of Firewire willen, Volitans Smart Utility kan dit ook, via de via dit programma te installeren Sat Smart driver.
Backspin om 9:35, 5-12-2017Interessante presentatie!Vooral schokkend dat er nog geen documentatie van APFS is, en er ook de komende tijd nog geen enkele tool is die data kan herstellen in geval van crashes.
Er is momenteel documentatie van NIKS. Apple blinkt uit in het releasen van nietszeggende documenten. Dat leidt er toe dat de sec community ook niet meer rapporteert aan Apple. Waarom zouden ze? Een deel van de gevallen wordt niet beantwoord 9tenzij met een standaard disclaimer. Een ander deel wordt gewoon ontkend (no bug, feature).
En 't is echt niet dat ik er naar op zoek ga, maar dit kwam vannacht binnen:
https://m4.rkw.io/blog/macos-high-sierra-10131-insecure-cron-system.html
Recently I was working on an security issue in some other software that has yetto be disclosed which created a rather interesting condition. As a non-rootuser I was able to write to any file on the system that was not SIP-protectedbut the resulting file would not be root-owned, even if it previously was.This presented an interesting challenge for privilege escalation - how would youexploit this to obtain root access? The obvious first attempt was the sudoersfile but sudo is smart enough not to process it if the file isn't root-owned sothat didn't work.I then discovered (after a tip from a friend - thanks pndc!) that the cronsystem in macOS does not care who the crontab files are owned by. Getting rootwas a simple case of creating a crontab file at:/var/at/tabs/rootwith a 60-second cron line, eg:* * * * * chown root:wheel /tmp/payload && chmod 4755 /tmp/payloadand then waiting for it to execute. It's not clear if this is a macOS-specificissue or a hangover from the BSD-inherited cron system, I suspect the latter.The issue has been reported to Apple so hopefully they will fix it.
This presented an interesting challenge for privilege escalation - how would youexploit this to obtain root access? The obvious first attempt was the sudoersfile but sudo is smart enough not to process it if the file isn't root-owned sothat didn't work.
I then discovered (after a tip from a friend - thanks pndc!) that the cronsystem in macOS does not care who the crontab files are owned by. Getting rootwas a simple case of creating a crontab file at:
/var/at/tabs/root
with a 60-second cron line, eg:
* * * * * chown root:wheel /tmp/payload && chmod 4755 /tmp/payload
and then waiting for it to execute. It's not clear if this is a macOS-specificissue or a hangover from the BSD-inherited cron system, I suspect the latter.
The issue has been reported to Apple so hopefully they will fix it.
cyrano om 11:52, 8-12-2017En 't is echt niet dat ik er naar op zoek ga, maar dit kwam vannacht binnen
Volgens mij heeft niemand (of in ieder geval bijna niemand) een probleem met het feit dat je hier veel doorgeeft, de wrijving ontstaat soms bij de manier waarop.
Dat doe je ook hier weer, waarna er het volgende in je eigen citaat staat.
It's not clear if this is a macOS-specificissue or a hangover from the BSD-inherited cron system, I suspect the latter.
Is niet voor het eerst dat zoiets gevonden is, op zich niets aan de hand. Wat wel vreemd is, is dat de vinder dit nu al op het web zet, terwijl hij zelf schrijft dat hij het 'recently' ontdekt heeft.