Des millions de Mac exposés à une attaque par EFI

millions-Mac-exposés-attaque-EFI

Plusieurs modèles de Mac ne disposent pas d’une version à jour et sécurisée de leur EFI. Des machines vulnérables pour des attaques de très bas niveau.

Des millions de Mac présentent une faille de sécurité de très bas niveau. La vulnérabilité réside au niveau de l’EFI (Extensible Firmware Interface en l’occurrence).

Fourni par Intel, l’EFI est la première tâche qui s’exécute à l’allumage de la machine et se charge du démarrage système. Il se situe donc sur une couche plus basse que celle de l’OS et que les hyperviseurs.

« En bref, cela signifie que l’attaque de la couche EFI vous donne le contrôle d’un système à un niveau qui vous permet de contourner les contrôles de sécurité mis en place à des niveaux supérieurs, y compris les mécanismes de sécurité du système d’exploitation et des applications », précise Duo Labs, un éditeur de solutions de sécurité IT d’origine américaine, dans son alerte abordant la vulnérabilité qui touche les Mac.

MacEFIMacBook, MacBook Pro, Mac Pro, iMac… pas moins de 16 modèles de Mac sous OS 10.10 à macOS 10.12 ne disposent pas d’une version sécurisée de l’EFI, selon la firme de sécurité qui a étudié plus de 73 000 machines déployées en entreprise.

Pour les machines concernées (voir ci-contre), « le firmware EFI de votre Mac n’est peut-être pas celui auquel vous vous attendez, et dans un certain nombre de circonstances, cela peut vous rendre vulnérable à toute une série de problèmes de sécurité d’EFI publics », prévient Duo Labs.

Des attaques sophistiquées

Pour pallier le risque, Duo Labs conseille d’effectuer la mise à jour vers macOS 10.12.6 au minimum.

Si la configuration matérielle ne le permet pas, ou si, pour des raisons de compatibilité applicative, il n’est pas possible d’effectuer la mise à niveau, alors « vous pourriez manquer de chance et ne pas être en mesure d’utiliser le firmware EFI le plus récent. »

Dans ce cas, Duo Labs conseille d’utiliser l’outil EFIgy qui aura au moins l’intérêt de vous informer si votre EFI est exposé à une vulnérabilité connue.

Duo Labs conseille de remplacer la machine vulnérable pour combler l’absence de mise à jour de l’EFI ou, pour le moins, l’utiliser dans un environnement où elle ne sera pas exposée à un risque d’attaque (accès physiquement sécurisé, accès réseau contrôlé, etc.).

Néanmoins, il faut savoir que les attaques par EFI nécessitent des sophistications qui ne sont pas à la portée du premier pirate en herbe venu.

Et les efforts nécessaires pour réaliser une attaque EFI laissent à penser que les efforts à déployer sont proportionnels au domaine d’activité de l’entreprise et la valeur des données qu’elle exploite. Où encore le rôle du Mac au sein de l’organisation. Par exemple, s’il s’agit de la machine de l’administrateur système.

De son côté, le particulier équipé d’un Mac à l’EFI vulnérable n’a pas grand-chose à craindre, selon Duo.


Lire également
Apple agacé par les révélations de Wikileaks
Sécurité : Apple, Mac OS X et iOS les plus vulnérables en 2015
Plus de vulnérabilités chez Apple et Adobe que chez Microsoft en 2017