Hacker News 의견
  • 잘 작성된 글임. Apple이 어느 정도 숨기려 했던 제로 데이 사건이 떠오름. "빈 비밀번호를 두 번 시도"하여 root 로그인 우회가 가능했던 사건이었음. 이 사건은 2017년 또는 2018년경이었음

    • 관리자 사용자 이름을 입력하고 빈 비밀번호로 로그인 시도 시, 처음에는 비밀번호가 틀렸다는 경고가 나옴. 경고를 무시하고 두 번째로 로그인 버튼을 누르면 해당 사용자로 로그인됨
    • 이 문제는 소셜 미디어에 퍼진 후 곧 패치되었음. 여전히 큰 실수처럼 보임
    • Mac의 인증 메커니즘에 아직도 문제가 있는 것 같음. 포트 시스템이 언급된 것이 흥미로움. Mach 커널의 잘 알려지지 않은 사실임
  • "ACLs don’t": <a href="https://waterken.sourceforge.net/aclsdont/current.pdf" rel="nofollow">https://waterken.sourceforge.net/aclsdont/current.pdf</a>;

  • 프로세스가 다른 프로세스에 키체인 쿼리를 프록시할 수 있는 메커니즘을 노출하면 시스템 전체의 보안을 약화시킬 수 있음

    • 이는 혼란스러운 대리인 문제의 사례로 보임: <a href="https://en.wikipedia.org/wiki/Confused_deputy_problem" rel="nofollow">https://en.wikipedia.org/wiki/Confused_deputy_problem</a>;
    • 능력 기반 설계가 이러한 문제를 체계적으로 방지할 수 있어야 함
  • 기사에 사소한 수정이 있었음

    • 권한 확인은 커널의 Mach 레이어에 있지 않음
    • <a href="https://github.com/nmggithub/wts/commit/2bdce1c0c76c7adc360e17a6a42ee547462b99d3" rel="nofollow">https://github.com/nmggithub/wts/…;
    • XNU 작동 방식에 대한 사실 오류를 수정하기 위한 한 단어 변경이었음
  • 8시간이 걸렸지만 이 게시물은 이제 더 이상 첫 페이지 상위 5위가 아님 (현재 #27임, 여전히 첫 페이지에 있지만 하단임). 모든 댓글에 감사함

  • 작성자가 실제 PoC 코드를 제공하는지 궁금함. 완화 조치를 테스트하고 싶음. 예제 코드를 보았지만 불완전해 보임

    • 현실적으로 어떤 위험이 있는지 궁금함
  • 매우 흥미로운 기사임. Mach와 Darwin 커널의 제작에 이렇게 많은 이야기가 있는 줄 몰랐음

  • 현재 Mach는 macOS에서 버그의 신뢰할 수 있는 출처처럼 느껴짐. Apple이 이를 모두 잠그기 위해 열심히 노력하고 있는 것을 알고 있지만, Mach에서 완전히 벗어날 수 있는 경로가 있는지 궁금함

  • [dead]