Pour gérer vos consentements :

Des millions de Mac exposés à une attaque par EFI

Des millions de Mac présentent une faille de sécurité de très bas niveau. La vulnérabilité réside au niveau de l’EFI (Extensible Firmware Interface en l’occurrence).

Fourni par Intel, l’EFI est la première tâche qui s’exécute à l’allumage de la machine et se charge du démarrage système. Il se situe donc sur une couche plus basse que celle de l’OS et que les hyperviseurs.

« En bref, cela signifie que l’attaque de la couche EFI vous donne le contrôle d’un système à un niveau qui vous permet de contourner les contrôles de sécurité mis en place à des niveaux supérieurs, y compris les mécanismes de sécurité du système d’exploitation et des applications », précise Duo Labs, un éditeur de solutions de sécurité IT d’origine américaine, dans son alerte abordant la vulnérabilité qui touche les Mac.

MacBook, MacBook Pro, Mac Pro, iMac… pas moins de 16 modèles de Mac sous OS 10.10 à macOS 10.12 ne disposent pas d’une version sécurisée de l’EFI, selon la firme de sécurité qui a étudié plus de 73 000 machines déployées en entreprise.

Pour les machines concernées (voir ci-contre), « le firmware EFI de votre Mac n’est peut-être pas celui auquel vous vous attendez, et dans un certain nombre de circonstances, cela peut vous rendre vulnérable à toute une série de problèmes de sécurité d’EFI publics », prévient Duo Labs.

Des attaques sophistiquées

Pour pallier le risque, Duo Labs conseille d’effectuer la mise à jour vers macOS 10.12.6 au minimum.

Si la configuration matérielle ne le permet pas, ou si, pour des raisons de compatibilité applicative, il n’est pas possible d’effectuer la mise à niveau, alors « vous pourriez manquer de chance et ne pas être en mesure d’utiliser le firmware EFI le plus récent. »

Dans ce cas, Duo Labs conseille d’utiliser l’outil EFIgy qui aura au moins l’intérêt de vous informer si votre EFI est exposé à une vulnérabilité connue.

Duo Labs conseille de remplacer la machine vulnérable pour combler l’absence de mise à jour de l’EFI ou, pour le moins, l’utiliser dans un environnement où elle ne sera pas exposée à un risque d’attaque (accès physiquement sécurisé, accès réseau contrôlé, etc.).

Néanmoins, il faut savoir que les attaques par EFI nécessitent des sophistications qui ne sont pas à la portée du premier pirate en herbe venu.

Et les efforts nécessaires pour réaliser une attaque EFI laissent à penser que les efforts à déployer sont proportionnels au domaine d’activité de l’entreprise et la valeur des données qu’elle exploite. Où encore le rôle du Mac au sein de l’organisation. Par exemple, s’il s’agit de la machine de l’administrateur système.

De son côté, le particulier équipé d’un Mac à l’EFI vulnérable n’a pas grand-chose à craindre, selon Duo.


Lire également
Apple agacé par les révélations de Wikileaks
Sécurité : Apple, Mac OS X et iOS les plus vulnérables en 2015
Plus de vulnérabilités chez Apple et Adobe que chez Microsoft en 2017

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago