Un nouvel exploit permettrait de prendre le contrôle d'un Mac même s'il a été formaté

Apple-trou-sécurité-web-0

Si nous avons parlé de un exploit capable de prendre le contrôle de n'importe quel Mac Même s'il a été formaté plus tard ou si l'unité de stockage a été modifiée, nous savons maintenant qu'un nouvel exploit nous permet de faire de même, mais cette fois à distance sans avoir à accéder physiquement à l'ordinateur via une connexion Thunderbolt. Cependant, tous les ordinateurs ne sont pas concernés car il n'est présent que sur les Mac antérieurs à 2014, qui n'ont pas encore été mis à jour pour éviter cet échec.

La vulnérabilité a été découverte par le chercheur en sécurité dans OSX, Pedro Vilaca, spécifiquement elle est basée sur une faille de sécurité qui permet réécrire certaines parties du BIOS juste au moment où la machine «se réveille» d'un état de repos ou d'inactivité.

rootpipe-vulnérable-exploit-yosemite-0

Normalement, pour que cela ne se produise pas, l'équipement est équipé d'un protection connue sous le nom de FLOCKDN ce qui empêche les applications d'accéder à la région du BIOS, mais pour une raison encore inconnue, cette protection est inactive au moment où le Mac revient de cet état d'inactivité. Cela laisserait la possibilité à différentes applications de flasher le BIOS et de modifier l'interface du micrologiciel (EFI).

«La faille de sécurité peut être utilisable via Safari ou tout autre vecteur distant pour installer un rootkit EFI sans accès physique », a déclaré Vilaca sur son blog. «La seule exigence est qu'une suspension de l'équipement ait lieu au cours de la session en cours d'utilisation. Je n'ai pas encore fait suffisamment de recherches, mais vous pourriez probablement forcer le système à dormir puis déclencher l'attaque. Ce serait une épopée possédée ;-) »

Une fois installé, le code malveillant serait très difficile à détecter ou à supprimer, autant que le formatage ou la réinstallation du système d'exploitation n'aboutirait à rien car le BIOS resterait modifié pour permettre l'accès. Malheureusement, les utilisateurs Mac vulnérables ne peuvent pas faire grand-chose pour empêcher l'exploit. jusqu'à ce qu'Apple publie un correctif.

Dans tous les cas, Vilaca souligne que les utilisateurs ordinaires ne doivent pas non plus s'inquiéter excessivement car il est plus que probable que cet exploit est prévu face à une attaque massive et pas dans des équipes spécifiques. Jusqu'à présent, il a été testé sur un MacBook Pro Retina, un MacBook Pro 8.2 et un MacBook Air exécutant le dernier firmware Apple EFI disponible, tous avec succès. Les seuls ordinateurs non concernés sont ceux qui vont du milieu à la fin de 2014.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Ricardo dit

    Il serait intéressant de savoir si cet exploit peut affecter les propriétaires de matériel Hackintosh, même si cela laisse la sécurité du Mac sur le terrain ... regrettable.