Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Mac OS X Yosemite: Une vulnérabilité critique permet un accés root sans mot de passe

4 Novembre 2014 , Rédigé par nicko Publié dans #informatique

Un chercheur suédois en sécurité a découvert une vulnérabilité critique sur OS X Yosemite qui donne aux pirates la possibilité d'accéder aux privilèges d'administration sur une machine compromise, cette vulnérabilité permet d'acquérir le plus haut niveau de l'accès sur une machine, appelée accès root.

Mac OS X Yosemite: Une vulnérabilité critique permet un accés root sans mot de passe

La vulnérabilité, surnommé "Rootpipe", a été découverte par le hacker suédois Emil Kvarnhammar, il retiendra tous les détails sur le bug d'élévation de privilèges jusqu'à Janvier 2015, car Apple a besoin de temps pour préparer un correctif de sécurité.

»Les détails sur l'exploit' #rootpipe seront présentés, mais pas maintenant, pour laisser à Apple le temps de déployer un correctif pour les utilisateurs concernés," Emil Kvarnhammar, SSII  spécialiste en informatique dans la société de surveillance de piratage informatique  Truesec, a tweeté sur son compte Twitter.

En exploitant la vulnérabilité dans Mac OS X Yosemite, un attaquant pourrait contourner les mécanismes de sauvegarde habituels qui sont censés arrêter toute personne qui tente d'enraciner le système d'exploitation par une porte dérobée temporaire.

L'accès root sans mot de passe

Une fois exploité, les pirates pourraient installer des logiciels malveillants ou apporter d'autres modifications à votre ordinateur sans avoir besoin d'un mot de passe.

Les pirates peuvent voler des informations sensibles des victimes telles que les mots de passe de compte bancaire, ou si nécessaire, ils pourraient formater l'ensemble de l'ordinateur affecté donc la suppression de toutes les données importantes de l'ordinateur.

Kvarnhammar a également fourni une vidéo pour expliquer sa décision.

"Tout a commencé quand je me préparais pour deux événements de sécurité, une à Stockholm et une à Malmö," a dit Kvarnhammar. "Je voulais montrer une faille dans Mac OS X, mais relativement peu ont publiés. Il y a quelques «preuves de concept en ligne, mais la dernière je l'ai trouvé elle affecte l'ancienne version 10.8.5 de Mac OS X. Je n'ai rien trouver de semblable pour 10,9 ou 10,10"

Kvarnhammar a testé la vulnérabilité sur OS X version 10.8, 10.9 et 10.10. Il a confirmé qu'elle existe depuis au moins 2012, mais probablement depuis plus longtemps que cela.

Apple informe

Kvarnhammar a contacté d'Apple sur la question, mais il n'a pas obtenu de réponse, mais Apple lui a silencieusement plus de détails. Quand il a fourni les détails, Apple a demandé a TrueSec de ne rien divulguer jusqu'à Janvier prochain.

Kvarnhammar a dit:

«Il a été convenu avec Apple de divulguer tous les détails à la mi-Janvier 2015. Cela peut sembler une longue attente, mais bon, le temps passe vite. Il est important qu'ils aient le temps de patcher, et que le patch soit disponible depuis un certain temps. "

Comment se proteger

La divulgation complète de la vulnérabilité serait rendu public en Janvier, après qu'Apple est fournit une solution. Les utilisateurs d'Apple OS X Yosemite sont invités à suivre les étapes ci-dessous afin de se protéger contre l'exploitation de Rootpipe:

Évitez de faire fonctionner le système quotidiennement avec un compte administrateur. Un attaquant qui prendrait le contrôle sur ce compte obteniendrait des privilèges de toute façon limitées.
Utilisez l'outil de cryptage de volume d'Apple FileVault, qui permet le chiffrement et le déchiffrement à la volée, protegeant ainsi vos information
s.

Toutefois, la meilleure façon de vous protéger contre ces vulnérabilités en matière de sécurité est de veiller à ce que le système d'exploitation installé sur votre système est toujours à jour, et toujours faire attention aux liens et documents que d'autres vous envoient.

Source: thehackernews

Partager cet article

Repost 0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article