Pour devenir administrateur sur un MAC sous OS X 10.10, il suffit d’un tweet

OS X Yosemite

À chaque système d'exploitation, chaque nouvelle version, les pirates, et autres experts en sécurité, cherchent des moyens d'outrepasser les garde-fous mis en place. Si la plupart du temps, cela réclame des méthodes complexes, il est parfois possible de s'arroger les droits administrateur aussi simplement qu'avec un simple tweet.

Pour prendre la main sur un Mac sous OS X 10.10, il suffit d’une simple ligne de code. Tellement simple qu’elle tient dans un tweet – affiché ci-dessous -. C’est le spécialiste de la sécurité informatique pour MAC, Stefan Esser, qui a découvert ce bug. Cette attaque est possible grâce à une variable d’environnement – DYLD_PRINT_TO_FILE – introduite dans la version Yosemite.

Et cette faille est présente dans la dernière version de Yosemite, estampillée 10.10.4 ainsi que dans la version bêta (10.10.5). Il convient donc de mettre à jour son ordinateur avec la version bêta El Capitan (10.11) pour ne plus être vulnérable. « Apple fournit des correctifs pour la sécurité des versions bêtas de ses futurs produits, mais ne résout pas les versions actuelles« , une pratique plus que mauvaise, selon Stefan Esser.

Pour mettre à jour votre Mac – sans installer la bêta, il faudra installer SUIDGuard – son logiciel maison offrant des protections additionnelles -, en attendant de passer sur une version El Capitan propre et sécurisée – contre cette faille-ci tout du moins -.

Tags :Via :Data Security Breach
Dernières Questions sur UberGizmo Help
  1. Une faille qui nécessite un accès local à la machine. Et je ne connais aucun OS qui résiste à un accès local en dehors peut être de la PS4 ?

    1. Et alors? Une faille qui permet une élévation de privilège est une faille critique point barre il est important de la corrigée même si les autres OS sont mieux ou moins bien loti.

      1. Ce qui est critique c’est de pouvoir activer l’accès à distance / session à distance sans le mot de passe admin et ça c’est beaucoup plus grave.
        Que ton voisin réussisse à avoir un accès admin à ta machine mais uniquement localement, ça ne me choque pas.
        Généralement les gens virent la demande de mot de passe pour le login de leur machine. Ce qui fait que cette faille me semble anecdotique puisque dans la majorité des cas si tu a un accès local à la machine tu sera connecté avec le compte admin.

        1. La criticité d’une faille est une pondération de quelques paramètres dont l’accès à distance mais ce n’est pas le seul (type, mot de passe requis, disponibilité, stabilité, complexité de l’exploit etc..)
          Une elevation de privilege ce n’est pas rien!

  2. En effet, avec un accès local je ne pense pas que grand chose ne résiste.
    C’est toujours déconcertant de facilité.
    Plus l’OS offre de libertés plus les possibilité de passer outre les protections sont nombreuses.
    Perso je préfère avoir plus de libertés sur mon OS au détriment de sécurité illusoires.
    Je suis convaincu que les talibans de la sécurité sont encore plus dangereux que les optimistes laxistes. Au final la machine sera plus ou moins secur, mais on ne peut plus bosser correctement dessus. Une vrai vérole.

    Par contre ici le hack est original et rapide à mettre en oeuvre. C’est joli.

    1. Il n’est nullement besoin d’avoir un accès local à la machine pour exploiter ce type de faille.

      L’élévation de privilège d’un processus permet à ce dernier de faire ce qu’il veut sur votre machine.

      Un virus par exemple qui est confiné avec des droits restreints ne peut pas faire grand chose… Par contre un virus installé avec le dernier logiciel téléchargé qui obtiendrait de telles doits, lui permettrait de mettre:
      – un keylogger
      – ecouter le réseau pour capturer les mots de passe
      – désactiver les firewalls
      – initier une connexion IRC pour donner un accès local root au mac

      Bref ne pas patcher ce type de faille c’est comme b….er sans préservatif, c’est con et surtout dangereux pour l’utilisateur :-)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité