Pour gérer vos consentements :

Des millions de Mac exposés à une attaque par EFI

Des millions de Mac présentent une faille de sécurité de très bas niveau. La vulnérabilité réside au niveau de l’EFI (Extensible Firmware Interface en l’occurrence).

Fourni par Intel, l’EFI est la première tâche qui s’exécute à l’allumage de la machine et se charge du démarrage système. Il se situe donc sur une couche plus basse que celle de l’OS et que les hyperviseurs.

« En bref, cela signifie que l’attaque de la couche EFI vous donne le contrôle d’un système à un niveau qui vous permet de contourner les contrôles de sécurité mis en place à des niveaux supérieurs, y compris les mécanismes de sécurité du système d’exploitation et des applications », précise Duo Labs, un éditeur de solutions de sécurité IT d’origine américaine, dans son alerte abordant la vulnérabilité qui touche les Mac.

MacBook, MacBook Pro, Mac Pro, iMac… pas moins de 16 modèles de Mac sous OS 10.10 à macOS 10.12 ne disposent pas d’une version sécurisée de l’EFI, selon la firme de sécurité qui a étudié plus de 73 000 machines déployées en entreprise.

Pour les machines concernées (voir ci-contre), « le firmware EFI de votre Mac n’est peut-être pas celui auquel vous vous attendez, et dans un certain nombre de circonstances, cela peut vous rendre vulnérable à toute une série de problèmes de sécurité d’EFI publics », prévient Duo Labs.

Des attaques sophistiquées

Pour pallier le risque, Duo Labs conseille d’effectuer la mise à jour vers macOS 10.12.6 au minimum.

Si la configuration matérielle ne le permet pas, ou si, pour des raisons de compatibilité applicative, il n’est pas possible d’effectuer la mise à niveau, alors « vous pourriez manquer de chance et ne pas être en mesure d’utiliser le firmware EFI le plus récent. »

Dans ce cas, Duo Labs conseille d’utiliser l’outil EFIgy qui aura au moins l’intérêt de vous informer si votre EFI est exposé à une vulnérabilité connue.

Duo Labs conseille de remplacer la machine vulnérable pour combler l’absence de mise à jour de l’EFI ou, pour le moins, l’utiliser dans un environnement où elle ne sera pas exposée à un risque d’attaque (accès physiquement sécurisé, accès réseau contrôlé, etc.).

Néanmoins, il faut savoir que les attaques par EFI nécessitent des sophistications qui ne sont pas à la portée du premier pirate en herbe venu.

Et les efforts nécessaires pour réaliser une attaque EFI laissent à penser que les efforts à déployer sont proportionnels au domaine d’activité de l’entreprise et la valeur des données qu’elle exploite. Où encore le rôle du Mac au sein de l’organisation. Par exemple, s’il s’agit de la machine de l’administrateur système.

De son côté, le particulier équipé d’un Mac à l’EFI vulnérable n’a pas grand-chose à craindre, selon Duo.


Lire également
Apple agacé par les révélations de Wikileaks
Sécurité : Apple, Mac OS X et iOS les plus vulnérables en 2015
Plus de vulnérabilités chez Apple et Adobe que chez Microsoft en 2017

Recent Posts

USF : 7ème mandat consécutif pour Gianmaria Perancin

Le Conseil d’Administration de l’Association des Utilisateurs SAP Francophones ( USF) a réélu Gianmaria Perancin…

5 heures ago

Comment Amadeus hybride l’IA générative pour améliorer l’expérience du voyage

Le secteur du transport aérien utilise des algorithmes depuis des années. Mais cette chasse gardée…

7 heures ago

Un mode batch sur l’API OpenAI : ce qu’il faut savoir

Une option de traitement par lots est arrivée sur l'API OpenAI. Voici quelques clés de…

10 heures ago

Ce qui va changer dans l’offre VMware d’OVHcloud

De la migration vers VCD aux engagements pour les clients SecNumCloud, OVHcloud esquisse le devenir…

11 heures ago

OpenAI ouvre son premier bureau en Asie au Japon

OpenAI ouvre son premier bureau en Asie à Tokyo. Quelques jours après l'annonce d'un investissement…

11 heures ago

Les leçons d’une start-up sur l’usage de l’API OpenAI

Après 500 millions de tokens traités avec GPT-3.5 Turbo et GPT-4 via l'API OpenAI, une…

1 jour ago