Vidéo: comment pirater un Mac en 60 secondes chrono ?
Peu après la publication par Apple de plusieurs patches corrigeant des failles de sécurité de Mac OS X (lire notre article), la conférence des « black hats » (www.blackhats.com) à Las Vegas a mis à jour un nouveau cas d'intrusion sur un Mac.
Deux hackers (Jon Ellch et David Maynor) ont découvert des failles de sécurité majeures dans la gestion des périphériques sans fil sur les MacBooks qui leur a permis de prendre le contrôle de la machine via un accès root en écriture. Ils n'ont toutefois pas donné de détails sur la manière de procéder.
Ils ont également annoncé avoir trouvé au moins deux failles similaires sur des drivers de périphériques sans fil sous Windows. Cependant, ils ont décidé de faire la démonstration sous Mac pour ébranler ce que Maynor appelle « le sentiment d'autosatisfaction de la communauté Mac concernant la sécurité ». Nous ne débattrons pas de ce sujet ici.
Lire aussi : Six enseignements clés sur les mots de passe tirés de la mise à jour du cadre de cybersécurité du NIST
Cependant, comme le précisent nos confrères de Vulnerabilite.com, dans une configuration par défaut, l'utilisation de la vulnérabilité n'est pas possible. La faille réside en effet dans les pilotes d'une carte appartenant à un fabricant tiers. Possesseurs de MacBook, dormez tranquilles ? Pour l'instant.
Voir de l'exploitation à distance de ces vulnérabilités permettait de prendre le contrôle total d'une machine. (Merci à Vulnerabilite.com)
Les pirates s'attaquent maintenant aux Drivers
Face à la sécurisation des noyaux des systèmes d'exploitation, les pirates se tournent désormais vers les composants tiers les moins sujets aux attaques jusqu'alors : les pilotes.
Les éditeurs ont bien compris que le coeur de leurs systèmes d'exploitation devait être sécurisé au mieux. Ils travaillent dans ce sens depuis plusieurs années. Cependant, ils ne peuvent maîtriser les développements des logiciels tiers et particulièrement les pilotes. L'effet « time to market » ne fait qu'amplifier le manque de sécurisation de ces éléments.
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
Les chercheurs de vulnérabilités l'ont également bien compris. C'est pourquoi ils portent désormais tous leurs efforts dans l'étude de ces composants. Et le fruit de leurs durs labeurs vient d'être exposé au grand jour lors des BlackHat Briefings à Las Vegas ? un des plus importants rassemblements d'experts du domaine.
Sur le même thème
Voir tous les articles Cybersécurité