System Integrity Protection (SIP) blocca alcune cartelle di sistema Mac OS per impedire la modifica, l’esecuzione e l’eliminazione di file di sistema a livello di sistema critici su Mac, anche con un account utente root. Mentre la funzione di sicurezza SIP è abilitata per impostazione predefinita su tutte le versioni di Mac OS moderne, potresti trovarti in varie situazioni in cui devi controllare lo stato SIP per scoprire se è abilitato o disabilitato su un particolare Mac, o per confermare altrimenti il SIP stato su qualsiasi Mac.
Esistono due modi per verificare lo stato della protezione dell’integrità del sistema; utilizzando la riga di comando e utilizzando lo strumento Profilatore informazioni di sistema.
Questo articolo ti mostrerà entrambi i metodi per vedere come determinare se System Integrity Protection / SIP è abilitato o disabilitato su un Mac.
Puoi controllare qualsiasi Mac per la protezione SIP utilizzando la riga di comando. Ciò è particolarmente utile se è necessario controllare a distanza lo stato SIP tramite ssh, ad esempio.
stato di csrutil
Se SIP è abilitato, è probabile che tu voglia mantenerlo in questo modo. Se SIP è disabilitato, probabilmente vorrai riaccenderlo.
Gli utenti Mac possono anche verificare se System Integrity Protection è abilitato o disabilitato facendo riferimento allo strumento System Information trovato in MacOS:
Di nuovo, se SIP è abilitato, quasi certamente vuoi mantenerlo in questo modo. E se SIP è disabilitato, probabilmente vorrai riaccenderlo per goderti la protezione offerta da SIP.
Nel caso ti stia chiedendo quali directory e cartelle siano protette da System Integrity Protection, l’elenco corrente è il seguente:
/ Sistema
/ sbin
/ bin
/ usr *
/ Applicazioni **
* / usr è protetto con l’eccezione della sottodirectory / usr / local, che viene spesso utilizzata da strumenti come Homebrew
** / Le applicazioni sono protette per le app preinstallate con Mac OS (calendario, foto, Safari, terminale, console, app store, note, ecc.)
(Si noti che la maggior parte di quelle cartelle di sistema protette SIP sono nascoste dalla vista utente per impostazione predefinita, sebbene se si usi un trucco per mostrare i file nascosti in MacOS come un comando di tasto o di default, si sarà in grado di vederli directory di sistema altrimenti nascoste dal Finder)
Queste directory sono protette dalle modifiche (aggiunta, eliminazione, modifica, modifica, spostamento, ecc.) Da qualsiasi account amministratore e persino account root, l’ultimo dei quali è forse il motivo per cui SIP viene talvolta chiamato ‘rootless’. Solo se System Integrity Protection è disabilitato manualmente è possibile disporre dei privilegi di modifica di tali directory e la disabilitazione di SIP richiede una password di amministratore e l’accesso di avvio a un Mac.
Oltre ai vantaggi di sicurezza offerti da SIP, può anche impedire la cancellazione dei file di sistema e delle risorse di sistema in Mac OS (intenzionale o accidentale) poiché tali file e cartelle critici non hanno accesso alla modifica mentre la funzionalità è attivata. Ancora una volta, non disattivare SIP a meno che non si abbia una ragione molto convincente per farlo, e anche allora quasi sicuramente si vorrà riaccenderlo rapidamente.
Come accennato in precedenza, SIP è abilitato di default su tutte le versioni di software Mac OS moderne. Questo include macOS Mojave, macOS High Sierra, MacOS Sierra e Mac OS X El Capitan, ed è sicuro assumere che tutte le versioni future del software per sistemi Mac OS avranno anche SIP abilitato di default. Se la versione di Mac OS è precedente a quella supportata da SIP, la funzionalità non sarà disponibile e nessuno dei due sarà in grado di controllare lo stato di SIP con il comando csrutil o il metodo Informazioni di sistema.
Se hai altri metodi per controllare lo stato SIP su un Mac, o commenti, pensieri, suggerimenti, trucchi o altre informazioni degne di nota su System Integrity Protection, condividi con noi nei commenti qui sotto!
Lascia un commento