Suchergebnisse
Suchergebnisse 1-20 von insgesamt 30.
-
Zusammen mit dem bevorstehenden Release von El Capitan führt Apple auch ein neues Sicherheitsfeature ein welches das System weitestgehend für dem Zugriff von aussen abschotten soll. Natürlich ist hier die Rede von der System Integrity Protection oder, wie das feature anfangs auch genannt wurde, dem Rootless Mode. So ganz neu wie man vielleicht meinen mag ist die SIP aber eigentlich gar nicht denn sie wurde bereits mit OS-X Yosemite eingeführt und von da an konsequent weiterentwickelt. Der allsei…
-
Der von Yogi gepostete Check bezieht sich in erster Linie auf OZMOSIS Systeme. Bei Systemen die mit Clover gebootet werden oder bei echten Macs existiert die Adresse so nicht. Prüfen ob die NVRAM Emulation funktioniert (sofern installiert) oder NVRAM gar so beschreibbar ist kann man aber auch hier zum Beispiel durch die Eingabe von(Quelltext, 1 Zeile) prüfen ob es geklappt hat geht dann analog mit(Quelltext, 1 Zeile) die Antwort bei Erfolg sollte dann auch Test sein.
-
Wenn Du mit elendig langem Hex-Code das hier meinst: 4D1FDA02-38C7-4A6A-9CC6-4BCCA8B30102 dann hat das nichts mit der Hardware-UUID zu tun. Dieser Wert dient Ozmosis dafür einzusortieren was es mit den Werten anfangen soll. Alle Werte unter 4D1FDA02-38C7-4A6A-9CC6-4BCCA8B30102 zum Beispiel dienen dazu das SMBIOS zu definieren. OZ greift die Informationen dann an der Stelle im NVRAM ab und baut daraus des SMBIOS zusammen. Wenn Du Dir die Defaults.plist von OZ mal anschaust wirst Du die Struktur a…
-
Grundsätzlich bietet ein Hackintosh die selbe Sicherheit wie ein echter MAC wenn man die Rahmenparameter entsprechend wählt. Gerade beim Thema SIP heißt das so wenig wie möglich zu deaktivieren und so viel wie möglich nach der Installation wieder zu aktivieren. Mit anderen Worten nach der Installation des System wird die SIP wieder aktiviert (CloverConfigurator -> RTVariables -> CsrActiveConfig -> 0x00) und schon ist der Hackintosh genau so gut gesichert wie jeder MAC auch.
-
QSchneider: beide Artikel sind interessant und fassen die Problematik ziemlich gut zusammen. Tatsächlich hat PikerAlpha vollkommen recht damit, dass es eine dumme Idee ist OS-X ohne aktivierte SIP zu betreiben denn schließlich dient dieses mächtige Werkzeug dazu das System vor äusseren Einflüssen zu schützen und das auf eine äusserst effektive Weise. Es gibt eigentlich auch gar keinen Grund die SIP abzuschalten bzw. im Falle eines Hackintoshes abgeschaltet zu lassen nachdem das System fertig in…
-
Das wird nicht klappen weder über das Terminal noch über das SIP Utility zumindest nicht so lange Du Dich bei aktivierter SIP in EL Capitan bewegst. Das Ganze wäre doch ziemlich nutzlos wenn es sich so einfach im laufenden Betrieb aushebeln ließe oder meinst Du nicht?
-
rootless=0 ist depracted sprich dieser Flag macht gar nichts mehr....Bei deaktivierter SIP reicht ein(Quelltext, 1 Zeile) im Terminal vollkommen aus um die SIP wieder scharf zu schalten.
-
Du bootest über Clover...Schau mal in Deine config.plist in den Bereich RT-Variables da sollte es einen Eintrag namens CsrActiveConfig geben hier setzt Du den Wert auf 0x00 und die SIP ist wieder aktiv.
-
Du wirst bei aktiver SIP schlicht nichts relevantes verändern können, demnach deaktivieren sofern KEXTE oder ähnliches installiert werden sollen.
-
Du kannst den SIP Status nicht aus dem laufenden ElCapitan heraus verändern was ja irgendwie auch logisch ist denn sonst wäre die SIP sinnlos. Wenn Du die SIP wieder deaktivieren möchtest boote entweder die Recovery Partition (BootMenu) oder aber in den Installer und öffne Dir dort ein Terminal. Hier gibst Du dann folgendes ein(Quelltext, 2 Zeilen) und schon ist die SIP wieder deaktiviert und kann dann unter ElCapitan auch über das SIP Tool eingestellt werden (Sinn macht hier 0x03)...
-
Man lernt halt nie aus Schön, dass es nun wieder so läuft wie gewünscht.
-
Wenn Du das System mit Clover als Bootloader startest und der NVRAM nicht beschreibbar ist (keine NVRAM Emulation) dann funktioniert der Weg über die Recovery leider nicht. Hier hilft dann nur ein Eintrag in die config.plist von Clover (Bereich RT Variables -> CsrActiveConfig)
-
Lade mal Deine aktuelle config.plist hoch
-
Sieht soweit gut aus. Bist Du sicher, dass die config auch geladen wird?
-
Okay ich vermute mal da liegt auch das Problem Hast Du Clover in die ESP installiert falls ja muss die config.plist auch dort hin denn Clover ignoriert in dem Fall die /EFI Ordner im Root der Platte.
-
Hast Du den CloverConfigurator installiert? Falls ja klick links unter Tools auf "Mount EFI" und anschließend auf check Partition. In der Anzeige die dann erscheint hält Du Ausschau nach einer Partition die EFI heißt und merkst Dir auf welcher Disk die Partition ist (Disk0 od. Disk1 etc) wenn Du das herausgefunden hast klickst Du auf Mount EFI Partition und wählst die entsprechende aus der Auswahl aus. Anschließend kannst Du die Partition im Finder öffnen und die config.plist in den Ordner /EFI/…
-
Musst halt nach und nach einbinden um die richtige zu finden. Meist ist es die erste (Disk0s1) es kann aber auch sein, dass es auf mehreren EFI Partitionen Daten von Clover gibt das hängt davon ab, wie Du installiert hast. Wenn Clover auf jeder OS Platte installiert ist, dann liegen dessen Daten auch in jeder der EFI Partitionen (Disk0s1 und Disk1s1) wenn Du nur einmal installiert hast und immer von der selben Platte aus bootest wird auch nur in deren EFI Partition was von Clover zu finden sein.
-
Dann muss aber die SIP bei der Einstellung auch deaktiviert werden...
-
Nicht, dass anschließend die Kiste gar nicht mehr bootet...
-
Löschen würde ich die Flags nicht sondern einfach nur ändern. Damit die SIP aktiv ist reicht bei CsrActiveConfig der Eintrag 0x03 was bedeutet, dass die Extensions geladen werden dürfen der Rest aber geschützt bleibt.