Vidéo: comment pirater un Mac en 60 secondes chrono ?

L’autosatisfaction de la communauté Mac sur la sécurité est mise à mal, vidéo à l’appui

Peu après la publication par Apple de plusieurs patches corrigeant des failles de sécurité de Mac OS X (lire notre article), la conférence des « black hats » (www.blackhats.com) à Las Vegas a mis à jour un nouveau cas d’intrusion sur un Mac.

Deux hackers (Jon Ellch et David Maynor) ont découvert des failles de sécurité majeures dans la gestion des périphériques sans fil sur les MacBooks qui leur a permis de prendre le contrôle de la machine via un accès root en écriture. Ils n’ont toutefois pas donné de détails sur la manière de procéder.

Ils ont également annoncé avoir trouvé au moins deux failles similaires sur des drivers de périphériques sans fil sous Windows. Cependant, ils ont décidé de faire la démonstration sous Mac pour ébranler ce que Maynor appelle « le sentiment d’autosatisfaction de la communauté Mac concernant la sécurité ». Nous ne débattrons pas de ce sujet ici.

Cependant, comme le précisent nos confrères de Vulnerabilite.com, dans une configuration par défaut, l’utilisation de la vulnérabilité n’est pas possible. La faille réside en effet dans les pilotes d’une carte appartenant à un fabricant tiers. Possesseurs de MacBook, dormez tranquilles ? Pour l’instant.

Voir de l’exploitation à distance de ces vulnérabilités permettait de prendre le contrôle total d’une machine. (Merci à Vulnerabilite.com)

(Avec TheInquirer.fr)

Les pirates s’attaquent maintenant aux Drivers

Face à la sécurisation des noyaux des systèmes d’exploitation, les pirates se tournent désormais vers les composants tiers les moins sujets aux attaques jusqu’alors : les pilotes.

Les éditeurs ont bien compris que le coeur de leurs systèmes d’exploitation devait être sécurisé au mieux. Ils travaillent dans ce sens depuis plusieurs années. Cependant, ils ne peuvent maîtriser les développements des logiciels tiers et particulièrement les pilotes. L’effet « time to market » ne fait qu’amplifier le manque de sécurisation de ces éléments.

Les chercheurs de vulnérabilités l’ont également bien compris. C’est pourquoi ils portent désormais tous leurs efforts dans l’étude de ces composants. Et le fruit de leurs durs labeurs vient d’être exposé au grand jour lors des BlackHat Briefings à Las Vegas ? un des plus importants rassemblements d’experts du domaine.