标签:启动参数 enable 实现 情况下 ict 文件的权限 禁用 lang class
来源 http://www.yekki.me/apple-sip-overview-and-how-to-disable-it-in-clover/
Apple SIP(System Integrity Protection)机制是OSX 10.11开始启用的一套关键的安全保护技术体系。 SIP技术的整个体系主要分为:
对于系统文件通过沙盒限制root权限,比如:就算你有root根限,也无法往/usr/bin目录写入。
受保护的关键系统进程在运行状态下无法被代码注入,挂调试器调试,以及限制内核调试等
10.10中强制要求签名,要想绕过这个限制,就必需加入启动参数“kext-dev-mode=1”(10.11 DB5开始,”rootless=0”的启动参数也被废除了),这个启动参数在10.11中被废除。另外,10.11官方要求第三方kext必须被安装至/Library/Extensions。
使用其中所带的终端进行相关操作。在此环境下,由于特殊启动标志位的存在,整个SIP保护技术处在完全关闭状态。可正常修改受保护文件的权限以及所有者。
此程序在正常系统环境下只支持检查当前SIP开关状态,若需要开关或调整SIP状态必须前往Recovery或安装程序中执行。 注意:该工具修改SIP配置的功能仅在部分原生支持NVRAM写入的机子上有效。
csrutil命令行工具使用方法:
csrutil enable
csrutil enable [--without kext|fs|debug|dtrace|nvram] [--no-internal]
csrutil disable
等效命令:
csrutil enable --without kext --without fs --without debug --without dtrace --without nvram
csrutil clear
csrutil status
<key>RtVariables</key>
<dict>
<key>CsrActiveConfig</key>
<string>0x13</string>
<key>BooterConfig</key>
<string>0x49</string>
</dict>
借助第三方应用(例如:SIPUtility.app) 这类应用一般需要在Recovery环境下使用,并且要求原生支持NVRAM写入,尽量避免使用。
直接写入NVRAM
例如:
sudo nvram 7C436110-AB2A-4BBB-A880-FE41995C9F82:csr-active-config=%13%00%00%00
举例:csr-active-config=0x13,0x13 = 0b00010011
____ ___1 (bit 0): [kext] 允许加载不受信任的kext(与已被废除的kext-dev-mode=1等效)
____ __1_ (bit 1): [fs] 解锁文件系统限制
____ _1__ (bit 2): [debug] 允许task_for_pid()调用
____ 1___ (bit 3): [n/a] 允许内核调试 (官方的csrutil工具无法设置此位)
___1 ____ (bit 4): [internal] Apple内部保留位(csrutil默认会设置此位,实际不会起作用。设置与否均可)
__1_ ____ (bit 5): [dtrace] 解锁dtrace限制
_1__ ____ (bit 6): [nvram] 解锁NVRAM限制
1___ ____ (bit 7): [n/a] 允许设备配置,用于Recovery/安装环境
更多示例及建议值:
csr-active-config=0x13或0x3(csrutil enable –without kext –without fs [–no-internal])
Clover(已正确配置kextpatch对原版kext进行修改),建议仅解锁kext加载限制以加载第三方未签名kext: csr-active-config=0x11或0x1 (csrutil enable –without kext [–no-internal])
Clover(愿意依赖Kext注入功能+已正确配置kextpatch对原版kext进行修改),可完全开启SIP:
csr-active-config=0x10或0x0 (csrutil enable [–no-internal] 或 curutil clear)
注:部分kext无法通过Clover的kext注入来正常工作,例如AppleHDA Injector,CodecCommander.kext等。
csr-active-config=0xff 在非必要的情况下,不要把提供的这些保护全部关闭,也尽量避免使用Clover默认注入的0x67参数。
至于系统启动标志位,即Clover的config.plist中BooterConfig的含义:
举例:BooterConfig=0x49, 0x0049 = 0b001001001
_ ____ ___1 (bit 0): RebootOnPanic,遇到内核崩溃自动重启
_ ____ __1_ (bit 1): HiDPI,在启动过程中使用HiDPI模式显示
_ ____ _1__ (bit 2): Black,在启动过程中不显示进度条
_ ____ 1___ (bit 3): CSRActiveConfig,将读取当前生效的SIP控制标志位
_ ___1 ____ (bit 4): CSRConfigMode,仅用于Recovery/安装环境,将允许对SIP进行配置
_ __1_ ____ (bit 5): CSRBoot,仅用于Recovery/安装环境,SIP将完全禁用
_ _1__ ____ (bit 6): BlackBg,在启动过程中使用黑色背景
_ 1___ ____ (bit 7): LoginUI,在启动过程中使用登陆界面作为背景
1 ____ ____ (bit 8): InstallUI
把需要的打开的启动标志位设置为1即可。BooterConfig设置为Clover自有设置,可能需要机器支持原生NVRAM读写方可生效。如无特殊需要建议可以不在config.plist中添加此项,等待Clover的后续更新。
这方面的影响主要体现在强制kext签名以及文件系统保护2个方面:
kext签名保护:由于10.10中可用的kext-dev-mode=1启动参数在10.11中已经废除,请参照上面配置SIP以关闭此项保护。 Clover的kext注入功能可绕过kext签名保护从而强制加载第三方kext,但部分kext使用注入功能可能无法正常工作,例如AppleHDA Injector,CodecCommander.kext等。
文件系统保护:如不考虑安全性需求,也请参照上面配置SIP以关闭此项保护,关闭之后即可对任意系统文件进行修改,包括直接修改”/System/Library/Extensions”下的原版kext。 如希望此项技术保持开启,则”/System/Library/Extensions”目录中的kext受到保护,无法直接进行修改。Apple要求第三方kext必须安装至”/Library/Extensions”,此目录并不在保护列表中,因此可在root权限下自由操作。若有需要对SLE下原版kext进行修改也可通过充分利用Clover Kextpatch/kext Injector等技术实现。
============= End
标签:启动参数 enable 实现 情况下 ict 文件的权限 禁用 lang class
原文地址:https://www.cnblogs.com/lsgxeva/p/11874774.html