Pour gérer vos consentements :
Categories: Sécurité

Vidéo: comment pirater un Mac en 60 secondes chrono ?

Peu après la publication par Apple de plusieurs patches corrigeant des failles de sécurité de Mac OS X (lire notre article), la conférence des « black hats » (www.blackhats.com) à Las Vegas a mis à jour un nouveau cas d’intrusion sur un Mac.

Deux hackers (Jon Ellch et David Maynor) ont découvert des failles de sécurité majeures dans la gestion des périphériques sans fil sur les MacBooks qui leur a permis de prendre le contrôle de la machine via un accès root en écriture. Ils n’ont toutefois pas donné de détails sur la manière de procéder.

Ils ont également annoncé avoir trouvé au moins deux failles similaires sur des drivers de périphériques sans fil sous Windows. Cependant, ils ont décidé de faire la démonstration sous Mac pour ébranler ce que Maynor appelle « le sentiment d’autosatisfaction de la communauté Mac concernant la sécurité ». Nous ne débattrons pas de ce sujet ici.

Cependant, comme le précisent nos confrères de Vulnerabilite.com, dans une configuration par défaut, l’utilisation de la vulnérabilité n’est pas possible. La faille réside en effet dans les pilotes d’une carte appartenant à un fabricant tiers. Possesseurs de MacBook, dormez tranquilles ? Pour l’instant.

Voir de l’exploitation à distance de ces vulnérabilités permettait de prendre le contrôle total d’une machine. (Merci à Vulnerabilite.com)

(Avec TheInquirer.fr)

Les pirates s’attaquent maintenant aux Drivers

Face à la sécurisation des noyaux des systèmes d’exploitation, les pirates se tournent désormais vers les composants tiers les moins sujets aux attaques jusqu’alors : les pilotes.

Les éditeurs ont bien compris que le coeur de leurs systèmes d’exploitation devait être sécurisé au mieux. Ils travaillent dans ce sens depuis plusieurs années. Cependant, ils ne peuvent maîtriser les développements des logiciels tiers et particulièrement les pilotes. L’effet « time to market » ne fait qu’amplifier le manque de sécurisation de ces éléments.

Les chercheurs de vulnérabilités l’ont également bien compris. C’est pourquoi ils portent désormais tous leurs efforts dans l’étude de ces composants. Et le fruit de leurs durs labeurs vient d’être exposé au grand jour lors des BlackHat Briefings à Las Vegas ? un des plus importants rassemblements d’experts du domaine.

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

2 jours ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

2 jours ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

3 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

3 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

3 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

4 jours ago