Pour gérer vos consentements :
Categories: Sécurité

Vidéo: comment pirater un Mac en 60 secondes chrono ?

Peu après la publication par Apple de plusieurs patches corrigeant des failles de sécurité de Mac OS X (lire notre article), la conférence des « black hats » (www.blackhats.com) à Las Vegas a mis à jour un nouveau cas d’intrusion sur un Mac.

Deux hackers (Jon Ellch et David Maynor) ont découvert des failles de sécurité majeures dans la gestion des périphériques sans fil sur les MacBooks qui leur a permis de prendre le contrôle de la machine via un accès root en écriture. Ils n’ont toutefois pas donné de détails sur la manière de procéder.

Ils ont également annoncé avoir trouvé au moins deux failles similaires sur des drivers de périphériques sans fil sous Windows. Cependant, ils ont décidé de faire la démonstration sous Mac pour ébranler ce que Maynor appelle « le sentiment d’autosatisfaction de la communauté Mac concernant la sécurité ». Nous ne débattrons pas de ce sujet ici.

Cependant, comme le précisent nos confrères de Vulnerabilite.com, dans une configuration par défaut, l’utilisation de la vulnérabilité n’est pas possible. La faille réside en effet dans les pilotes d’une carte appartenant à un fabricant tiers. Possesseurs de MacBook, dormez tranquilles ? Pour l’instant.

Voir de l’exploitation à distance de ces vulnérabilités permettait de prendre le contrôle total d’une machine. (Merci à Vulnerabilite.com)

(Avec TheInquirer.fr)

Les pirates s’attaquent maintenant aux Drivers

Face à la sécurisation des noyaux des systèmes d’exploitation, les pirates se tournent désormais vers les composants tiers les moins sujets aux attaques jusqu’alors : les pilotes.

Les éditeurs ont bien compris que le coeur de leurs systèmes d’exploitation devait être sécurisé au mieux. Ils travaillent dans ce sens depuis plusieurs années. Cependant, ils ne peuvent maîtriser les développements des logiciels tiers et particulièrement les pilotes. L’effet « time to market » ne fait qu’amplifier le manque de sécurisation de ces éléments.

Les chercheurs de vulnérabilités l’ont également bien compris. C’est pourquoi ils portent désormais tous leurs efforts dans l’étude de ces composants. Et le fruit de leurs durs labeurs vient d’être exposé au grand jour lors des BlackHat Briefings à Las Vegas ? un des plus importants rassemblements d’experts du domaine.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

19 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

22 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 jour ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago