Publié par UnderNews Actu - Télécharger l'application Android

Un spécialiste de la sécurité des systèmes Mac OS X d’Apple, a découvert une faille de sécurité permettant un piratage à distance des Mac. C’est donc un énième vulnérabilité inquiétante.

ExpressVPN

Encore une alerte de sécurité sérieuse pour les Mac, autrefois réputés sûrs. Leur réputation s’écaille vitesse grand V depuis 3 ans !

Selon le chercheur en sécurité Pedro Vilaca, interrogé par Arstechnica, les Mac vendus avant la seconde moitié de l’année 2014 (y compris les modèles MacBook Pro Retina 10.1, MacBook Pro 8.2 et MacBook Air 5.1) sont vulnérables à une attaque ciblant le micro-logiciel permettant son démarrage (le BIOS de la carte mère, ndlr). Pedro Vilaca s’est rendu compte que, à la sortie de mise en veille d’un Mac, ce micro-logiciel n’était plus protégé et qu’il pouvait alors être modifié, permettant ainsi d’infecter l’ordinateur en question.

Le point le plus critique dans sa découverte est que cette attaque ne nécessite pas d’accès physique et pourrait donc être exploitée à distance en utilisant une autre vulnérabilité, par exemple au sein de Safari ou d’un autre navigateur Web.

« Une exploitation permettrait de vérifier si l’ordinateur a déjà été mis en veille et utiliser la faille à la prochaine mise en veille de l’ordinateur, ou elle pourrait le forcer à se mettre en veille et attendre que l’utilisateur redémarre sa session. Je ne suis pas sûr que beaucoup d’utilisateurs suspecteraient quelque chose ».

Le spécialiste en sécurité Mac a publié sur son site internet sa méthode d’exploitation de la faille de sécurité, mise ne pratique sur les modèles de Mac concernés. Si la technique s’avère relativement simple pour des hackers d’un niveau avancés, il  y a peu de chances que cette faille soit exploitée à grande échelle. En attendant qu’Apple ne publie un patch correctif, le moyen le plus simple de s’en protéger est de désactiver la mise en veille de la machine.

Rappelons que c’est la deuxième fois en quelques mois qu’une vulnérabilité jugée critique sur Mac OS X est mise au grand jour. En décembre 2014, une autre faille baptisée Thunderstrike avait été dévoilée par Trammell Hudson lors du rassemblement du Chaos Computer Club, le plus grand groupe de hackers allemand. 

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 3,00 sur 5)
Loading...

Mots clés : , , , , ,


Vos réactions
  1. Rebec

    En attendant comment puis je faire redémarrer mon MacBook? Après que j’ai redemarré mon ordi après avoir desactivivé le partage que je n’avais pas activé pourtant… La pomme tourne longtemps ça devient bleu puis plus rien… Merci

Ils parlent du sujet :

  1. […] Thunderstrike dévoilée fin 2014 et a été nommée Thunderstrike 2 (et c’est sans compter la vulnérabilité critique découverte en juin 2015). Le malware est donc capable de s’en prendre à des éléments hardware via le firmware de […]

  2. Faille, dysfonctionnements | Pearltrees

    […] Exploitée par le biais de n'importe quelle connexion Wi-Fi, ladite faille permet de faire crasher un appareil sans difficulté — voire de le piéger dans une boucle de redémarrage. Mac OS X : Une nouvelle faille permet le piratage à distance. […]

  3. […] Un spécialiste de la sécurité des systèmes Mac OS X d’Apple, a découvert une faille de sécurité permettant un piratage à distance des Mac. C’est donc un énième vulnérabilité inquiétante.Encore une alerte de sécurité sérieuse pour les Mac, autrefois réputés sûrs. Leur réputation s’écaille vitesse grand V depuis 3 ans !Selon le chercheur en sécurité Pedro Vilaca, interrogé par Arstechnica, les Mac vendus avant la seconde moitié de l’année 2014 (y compris les modèles MacBook Pro Retina 10.1, MacBook Pro 8.2 et MacBook Air 5.1) sont vulnérables à une attaque ciblant le micro-logiciel permettant son démarrage (le BIOS de la carte mère, ndlr). Pedro Vilaca s’est rendu compte que, à la sortie de mise en veille d’un Mac, ce micro-logiciel n’était plus protégé et qu’il pouvait alors être modifié, permettant ainsi d’infecter l’ordinateur en question.Le point le plus critique dans sa découverte est que cette attaque ne nécessite pas d’accès physique et pourrait donc être exploitée à distance en utilisant une autre vulnérabilité, par exemple au sein de Safari ou d’un autre navigateur Web.  […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.