¿Cómo modifica un programa /usr pero no puedo ni siquiera con privilegios de administrador?

Acabo de instalar el último software de imágenes Xquartz y FSL. Noté que hay un nuevo enlace simbólico en /usr (es decir, /usr/X11R6) a /opt/X11. Entendí que solo el software de Apple podría certificarse/firmarse para modificar /usr bajo el nuevo SIP en El Capitán. Ciertamente no puedo modificar /usr directamente con sudo, por lo que SIP está activado.

Definitivamente es nuevo: tuve una instalación anterior de xquartz con un enlace simbólico /usr/X11 creado antes de la actualización de El Capitan que permaneció en su lugar. Sin embargo, FSL necesita un enlace simbólico /usr/X11R6 que traté de crear manualmente en vano debido a SIP.

Después de actualizar a la última versión de Xquartz, ahora tengo los enlaces simbólicos /usr/X11 y /usr/X11R6. No es un 'problema', pero no tengo claro cómo llegó allí.

¿Alguien puede explicar cómo funciona esto?

¿Estás seguro de que el enlace simbólico es nuevo? Puede ser un sobrante de una instalación anterior
Tengo los mismos enlaces simbólicos aquí (también con una fecha posterior a la actualización a 10.11) y acabo de verificar que la marca de tiempo del enlace simbólico se puede cambiar sudo touch -h /usr/X11incluso con SIP activo. Así que todavía sospecho que el X11R6 estuvo allí antes, ¿tiene una copia de seguridad de TM (u otra) anterior al momento en que instaló Xquartz?
Uh, pero no funcionó para /usr/X11R6lo que se muestra como protegido en ll -O /usr. Pero de alguna manera todavía fue actualizado/tocado por Xquartz. Misterioso...

Respuestas (2)

SIP deshabilita todo (incluido el kernel) para que no modifique los directorios especificados. Desactívelo si desea modificarlo /usr.

La pregunta es, con rootless activado, ¿cómo creó Xquartz el enlace simbólico?
@AlanShutko Apple puede haber permitido que los paquetes modifiquen cosas (¿tal vez?).

Es posible agregar, eliminar o cambiar archivos y directorios protegidos por SIP a través de un paquete de instalación que está firmado por la propia autoridad de certificación de Apple. Esto permite a Apple realizar cambios en las partes del sistema operativo protegidas por SIP sin necesidad de cambiar las protecciones SIP existentes.

Normalmente, esto excluiría los certificados de ID de desarrollador, pero apuesto a que Apple hizo una excepción para este certificado de ID de desarrollador en particular.

ingrese la descripción de la imagen aquí