Un chercheur en sécurité du nom de Stefan Esser a découvert une faille majeure sur OS X Yosemite, le système d’exploitation Mac. En profitant de ce bug, un pirate peut accéder au profil utilisateur root de l’ordinateur.
Une fois cette tâche accomplie, le cybercriminel obtient le contrôle total du Mac pris pour cible. Il peut alors aisément espionner les données personnelles ou tout simplement envoyer des fichiers néfastes.
Le défaut de fiabilité provient du composant logiciel dyld (dynamic linker). Présent dans tous les OS Apple, il permet de gérer les bibliothèques partagées, nécessaires au fonctionnement des logiciels. C’est le système de journalisation des erreurs, récemment incorporé par la Pomme, qui vulnérabilise le linker.
Actuellement, l’opération malveillante nécessite un accès local à l’ordinateur. Toutefois, son exécution peut être dramatique pour l’ensemble des données. Cette intempérie concerne la version 10.10.4 de Yosemite et la bêta d’OS X 10.10.5. Seule la préversion d’El Capitan est épargnée.
La marque à la pomme ne s’est pas exprimée à ce sujet, mais devrait rapidement proposer un correctif.
La sécurité est-elle assez renforcé dans les OS d’Apple selon vous ?
[Mise à jour] : disponibilité d’un correctif.
L’un de nos lecteurs nous a signalé qu’un correctif pour cette faille vient d’être mis à disposition par Stefan Esser.
La mise en place de cette solution temporaire en attendant une mise à jour d’Apple nécessite quelques connaissances spécifiques (compiler sous Xcode, installer un KEXT), mais si cela ne vous fait pas peur, voici quelques informations.
- Le KEXT non-compilé et la démarche à suivre pour l’adapter à votre Mac sont disponibles en cliquant ici
- Pour l’installation du KEXT, deux solutions : manuellement ou via une application dédié
Merci à Simon-Pierre Roy pour nous avoir communiqué ces informations !
Si vous testez cette solution, n’hésitez pas à nous faire un retour ;)
6 commentaires
C’est jamais suffisant mais déjà mieux que la concurrence :p
C’est bien connu les appareil OS ils sont securiser
Et sous captain?
@samesuffit t’es aveugle ou quoi? C’est marqué dans l’article
Voici le correctif : https://github.com/sektioneins/SUIDGuard
Voici les détails : https://www.sektioneins.de/blog/15-07-07-dyld_print_to_file_lpe.html
Vos liens figurent désormais dans l’article ; merci pour votre réactivité ! :)