El Capitan, крім приємних функцій і прискореної роботи, приносить нам і цікаві неприємності, однією з яких і є SIP (Захист цілісності системи).
System Integrity Protection - це комплекс обмежень для системи, який контролює кожен процес (в тому числі і привілейований код і процеси в пісочниці). Політика SIP забороняє зміну системи чим-небудь, крім установників і оновлень через MAS, а так само забороняється код інжекції.
Роблячи висновок з усього вищесказаного - ми більше не можемо встановлювати непідписані кексти, надбудови і все-все-все, що не має сертифікату безпеки.
І, якщо на справжніх комп'ютерах з Купертіно можна прибрати SIP з меню Recovery, то у нас, хаководов, все трохи складніше.
І, якщо в першій беті нам було досить ключа "rootless = 0", то до фінальної версії цей ключ буде вирізаний.
Актуальний кловер навчився инжектировать кексти в систему, але папка / System / Library / Extensions все ще залишається під захистом, та й деякі інші потрібні нам шляху теж (наприклад, / private / etc / hosts), а так само банальна команда "sudo trimforce enable "не спрацює - права на файли не можна змінити, прав недостатньо.
Так ось, до чого це ми. Як відключити SIP?
Його можна відключити трьома способами:
- Вимкніть засобами установника / рекавери (на даний момент, на хаках вилазить помилка. До релізу, може бути, підправлять):
- Викликаємо Recovery розділ, або завантажується з настановної флешки;
- Переходимо в утиліти / Параметри захисту;
- Вибираємо SIP, і переводимо її в інше значення. - Працюємо з NVRAM - config.plist:
* Працює тільки з Clover, тому що Chameleon не вміє працювати з NVRAM
- Відкриваємо config.plist;
- Додаємо наступні рядки в секцію RtVaribles:
...
...
- Беремо утиліту тут;
- Виділяємо необхідні галочки;
- Підставляємо значення в пункт №2, якщо стандартне значення не підходить.
От і все. Всі необхідні маніпуляції виконані, можете спокійно продовжувати робити свої справи.