Pour gérer vos consentements :
Categories: Sécurité

Le casseur de Mac en dit plus sur son exploit

On en sait maintenant un peu plus sur la prouesse du spécialiste en sécurité Charlie Miller, lors de la conférence des hackers à Vancouver. Le CanSec West a été le théâtre d’un exploit en matière de cassage de Mac.

Charlie Miller, 35 ans, chercheur aux Evaluateurs indépendants en sécurité défendait son titre de pirate le plus rapide de l’Ouest américain puisque l’année passée, lors du même salon, il avait réussi à pirater un MacBook Air en deux minutes. Il avait empoché au passage 10.000 dollars.

Discret sur sa prouesse, l’expert était alors resté timide : « Je ne peux pas évoquer les détails de la vulnérabilité utilisée mais il s’agissait bien d’un Mac correctement patché disposant de Safari« . L’expert admet ensuite aux journalistes présents, qu’il avait écrit son exploit avant d’arriver au concours.

Plus loquace dans les colonnes du site Tomshardware, Miller en a dit un peu plus sur sa vie.Ancien employé de la NSA (services secrets US) il a cherché à relativiser sa ‘performance’: « J’avais préparé des mois auparavant cette attaque. Je possédais donc toutes les armes en main. Mais si vous me mettez devant un poste avec deux minutes pour le pirater, comme on le voit dans les films, je ne serais pas plus efficace que votre grand-mère« .

De même, le spécialiste donne son avis sur le monde de la sécurité et sur quelques idées reçues.

« Concernant l’univers Mac, l’idée est que tout est piratable et qu’il existe des failles partout. Vous pouvez rendre la tâche plus ardue pour les attaquants pour accéder au code mais même cela ne fera que retarder l’échéance« . En ce sens, Miller explique que les Macs sont moins sûrs dans la mesure où il existe plus de vulnérabilités à exploiter mais ces dernières sont moins graves car il y a moins d’exploits à l’heure actuelle qui circulent Une position qui illustre un fait bien connu : si les Macs sont moins attaqués, c’est qu’ils représentent une part de marché moindre que celle des PC équipés en Windows.

Reste que Charlie Miller n’a pas vraiment communiqué sur sa dernière prouesse en date puisque comme toutes les éditions du « PWN2OWN « , les secrets des attaques ont été confiés à TippingPoint afin que l’information ne devienne pas publique et que la méthode soit communiquée aux constructeurs et aux éditeurs. Une initiative pour le sport, qui aura rapporté quelques piécettes à l’ex-agent Miller.

Recent Posts

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

14 heures ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

18 heures ago

L’Autorité de la concurrence va-t-elle inculper NVIDIA ?

L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché…

20 heures ago

Failles sur les équipements de sécurité : le retex du CERT-FR

Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de…

2 jours ago

Silo AI, point d’ancrage européen pour Mistral AI

Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…

2 jours ago