El proceso (fmfd) envía spam a mi consola con sandbox lo niega


7

Desde la instalación de OSX 10.10 (Yosemite), mi consola está llena de mensajes de error relacionados con fmfd, como fmfd(384) deny file-read-metadata /Volumes/Macintosh HD

Esto sucede principalmente en el inicio y al iniciar programas. Solo quiero saber qué es, para mi tranquilidad y que mi consola puede perder algo de peso;)

Aquí hay más información (con suerte útil) de un informe:

fmfd(384) deny file-read-metadata /Volumes/Macintosh HD

Process:         fmfd [384]
Path:            /usr/libexec/fmfd
Load Address:    0x105f38000
Identifier:      fmfd
Version:         ??? (???)
Code Type:       x86_64 (Native)
Parent Process:  launchd [1]

Date/Time:       2014-10-21 17:13:10.336 +0200
OS Version:      Mac OS X 10.10 (14A389)
Report Version:  8

¿Me pueden ayudar con eso o me aseguran que es inofensivo? No necesariamente quiero permitir que el proceso tenga más derechos en el sandbox si no es necesario, como lo hicieron en https://discussions.apple.com/thread/5495141?start=15&tstart=0


También estoy teniendo esto en la consola. Descubrí que puedo detener este problema cargando Terminal y haciendo sudo kill 384(o cualquier PID que aparezca en la consola). Desaparecerá por un período (el mío desapareció por aproximadamente 2 horas), pero eventualmente vuelve a aparecer, por lo que esta es una solución temporal.
John Coxon

Gracias, pero simplemente matar el proceso no debería ser la solución. ¿Sabes qué significa fmfd?
TAKeanice

No; Lo anterior es toda la información que tengo, y la investigación /System/Library/LaunchAgents/com.apple.icloud.fmfd.plistno revela lo que realmente hace. Realmente espero que alguien venga con una mejor respuesta.
John Coxon

Creo que esto podría estar causando que 3 de nuestros Mac Pro se congelen por completo durante 5 minutos cada 2 horas

1
Otro punto de datos: fmfd tiene una contraseña de aplicación en mi llavero de inicio de sesión, el nombre = fmfd-daemon-aps-token, cuenta = fmfd-aps-token-username, configurado para permitir siempre el acceso de cualquier aplicación en / usr / libexec, que huele como un posible problema de seguridad.
DaveParillo

Respuestas:


4

Acabo de encontrar cómo resolver este problema.

  1. Vaya a la /System/Library/Sandbox/Profilescarpeta, encontrará un archivo llamado fmfd.sb. No puede modificarlo aquí, así que cópielo en su escritorio.
  2. Abra la copia con TextEdit, ubique la allow file-read-metadatasección y agregue una nueva línea debajo (literal "/Volumes")de la carpeta que no se puede leer, para usted debería ser (literal "/Volumes/Macintosh HD").
  3. Reemplace el original con la copia (no olvide hacer una copia de seguridad), ya que está en una carpeta del sistema, le pedirá su contraseña.
  4. Reinicie su Mac, ¡los mensajes de error en la consola deberían desaparecer!

1
¿Eso supondrá un riesgo para la seguridad? Quiero decir, los archivos de sandbox están ahí para un propósito, ¿no es así? Si permite metadatos de lectura de archivos para todo el disco, la advertencia puede desaparecer, ¡pero ese proceso puede buscar todos los archivos en mi disco duro man!
TAKeanice

No lo creo, para empezar, agrega el derecho de leer solo los metadatos, en segundo lugar, por lo que puedo adivinar de los otros permisos otorgados fmfd, solo permite esa carpeta, no sus subcarpetas (de lo contrario (literal "/Volumes"), sería suficiente), Por último, dado que es un proceso de Apple, creo que podemos confiar en él, especialmente para una sola carpeta.
Hrist

Depende ... Como dije, no escriben los archivos de sandbox sin ningún motivo. Si fueran tan perfectos y seguros, ¡podrían ejecutar todos los procesos sin limitaciones en el modo kernel! Pero haré su modificación sugerida de todos modos, ¡los mensajes me están poniendo de los nervios!
TAKeanice

3

fmfdes "encontrar a mis amigos demonio", creo. He notado en mi iMac multiusuario que los dos usuarios registrados están sondeando los directorios principales de cada uno ... aunque todavía no he descubierto por qué. :-)


Estoy de acuerdo, parece estar solicitando archivos para los que no tiene acceso. Pero dudo que sea el "demonio de encontrar a mis amigos", porque también está allí en los sistemas Linux. A menos que tenga el mismo acrónimo pero significados completamente diferentes, debería ser algo muy básico de los sistemas UNIX
TAKeanice

Si observa las cadenas en el binario fmfd, seguramente parece ser una pistola humeante que maneja la integración del lado del servidor Find My Friends en segundo plano. strings /usr/libexec/fmfd|egrep -i "fmf|location|find|icloud" | egrep -v "<|@"
bmike

2

Según la información del Monitor de actividad en fmfd:

Esta herramienta genera archivos que permiten a Apple investigar problemas con su computadora y ayudar a mejorar los productos de Apple. Los archivos pueden contener información personal encontrada en su dispositivo o asociada con sus cuentas de iCloud, incluidos, entre otros, los números de serie de su dispositivo, el nombre de su dispositivo, su nombre de usuario, rutas de archivos, nombres de archivos, direcciones IP de su computadora y conexión de red información. Apple utiliza esta información de acuerdo con su política de privacidad y no se comparte con ninguna otra empresa. Al usar esta herramienta y enviar los resultados a Apple, usted acepta que Apple use el contenido de estos archivos para mejorar los productos de Apple.

Para ver qué está haciendo fmfd, muestre el proceso, es decir, abra la terminal, ingrese:

sample fmfd

hm ... Muy mala idea permitir que algo así rastree su directorio $ HOME ...
TAKeanice

¿Dónde has leído esto realmente? No veo dónde encontrar esta información
TAKeanice

1

Creo que pertenece a "Find My Mac". Cuando lo desactiva en Preferencias, deja de enviar spam a sus registros.


trabajó temporalmente, pero no permanentemente
TAKeanice

De acuerdo ... He encontrado mi Mac deshabilitada y sigo recibiendo el mensaje con bastante regularidad.
PaulProgrammer
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.