Une première faille dans le système de sandboxing d'OS X Lion

Anthony Nelzin-Santos |
skitchedAu printemps prochain, les applications du Mac App Store devront utiliser le sandboxing : elles ne pourront plus sortir d'un bac à sable leur laissant un accès limité aux données et au système, au bénéfice théorique de la sécurité de l'utilisateur (lire : OS X Lion : comprendre le casse-tête du sandboxing). Un bénéfice théoriquement seulement : le sandboxing est un système très imparfait et les chercheurs de CoreLabs Research ont déjà trouvé une faille dans celui d'OS X Lion.

Le principe du sandboxing repose sur la limitation des accès aux données et au système par un jeu de « permissions » : les apps doivent déclarer les fonctions dont elles ont besoin, et ne peuvent théoriquement pas accéder aux autres. CoreLabs a néanmoins trouvé une faille par laquelle les apps peuvent outrepasser leurs droits, et donc sortir de leur bac à sable.

sandboxingCette faille consister à utiliser osascript (un mécanisme pour exécuter des AppleScripts) pour déclencher des Apple Events permettant à launchd (le framework contrôlant le lancement, la gestion et l'arrêt d'applications, processus et démons) de démarrer un nouveau processus. Ce nouveau processus n'étant pas un enfant du processus sandboxé, il est créé sans aucune restriction et peut donc agir hors du bac à sable. Dans un exemple, une application sandboxée qui n'a pas le droit d'accéder au réseau utilise un simple AppleScript pour ouvrir une connexion, c'est-à-dire faire ce qu'elle n'a théoriquement pas le droit de faire.

Cette faille en rappelle une autre, découverte par Charlie Miller sur iOS en 2008, et se limite à certaines permissions, notamment celles autour de l'accès au réseau. Apple avait à l'époque corrigé le tir (en supprimant simplement la possibilité d'utiliser les Apple Events), mais semble cette fois-ci ne pas s'y intéresser. Elle a simplement mis à jour sa documentation pour préciser certains points de fonctionnement du sandboxing en rapport avec cette possible escalade des murs dressés autour du bac à sable. Un bac à sable qui, en l'état, n'apporte plus grand-chose en matière de sécurité.
avatar madaniso | 
Avec toutes ces failles, je vais finir par retourner sur windows 7 et ces mises à jour quotidiennes ! :)
avatar HAL-9000 | 
Mouarf, quand Apple se laisse totalement submergée par l'aspect sécurité.
avatar ericaqc | 
Entre dire "j'ai trouvé une faille" et qu'en pratique il y ait quelqu'un qui l'exploite malicieusement, dans le Mac Store, il y a un monde. Maintenant, si tous ces petits malins mettaient leur efforts ailleurs que montrer aux autres comment contourner les systèmes de sécurité, l'utilisateur "lambda" que je suis ne s'en porterai que mieux.
avatar pumk1n | 
Il me semble qu'il n'y a pas de bac à sable sur Windows, il est donc plus simple de régler une faille quand le problème ne se pose pas. Une application a accès à toutes les données qu'elle souhaite quasiment (à part celle où il faut un droit d'admin) alors est-ce mieux au niveau de la sécurité ? Maintenant c'est vrai que si ce n'est pas corrigé, le principe de bac à sable devient caduque et il n'y a plus aucune raison d'obliger les développeurs à l'utiliser tellement ça devient casse tête pour bon nombre d'application...
avatar USB09 | 
Prochain épisode : AppleScript est mort et le Finder vendu a 0,79 sur le Mac AppStore.
avatar apenspel | 
Vivement la sortie de Lion Pro sans l'iMac Gadget Store. Peut-être qu'avec ça Lion dépassera les 16% d'utilisateurs Mac (56% pour Snow Leopard et 22% pour Leopard). Lion ressemble de plus en plus à Vista : un couac.
avatar elamapi | 
Oui bon, en meme temps, le sandboxing, c'est les bretelles aprés la ceinture. N'oubliez pas, quand même qu'on est sur un système unix et qu'une appli ne passe pas root toutes seule. Donc, si une applis passe outre la sandbox, il faut ensuite qu'elle passe outre lion lui même et ça c'est pas encore gagné (même si ça reste possible). De toute façon dans la majorité des cas, la faille est entre la chaise et le clavier. Que ce soit sous unix ou windows. Car même sous unix, si une applications téléchargé sur softvolé.org demande l'accés admin et que vous la donnez, alors cette appli fera ce qu'elle veux. Le sandboxing n'est pas au point. OK, en même temps c'est nouveau et ca n'existait pas. Laissez leur quelques mois quand même. Et puis, faut savoir ce que vous voulez aussi ? Si votre mac devient une machine ou il faut 3 mot de passes , 15 autorisations, et 4 token pour lancer angrybird ... il va se passer quoi ? Ben vous allez tous désactiver. Tiens, c'est marrant, ca me rappelle .... Windows ... Et oui les gars, de plus en plus de monde utiles des macs, et le truc improbable que les apple fanboys refutes depuis toujours commence petit à petit à se produire ... De plus en plus de cretins voient une occaz de faire les malins avec des kack à la con, virus, troyan et j'en passe.
avatar Le Gognol | 
HAL-9000 le jour où tu arrêteras de raconter n'importe quoi (et tu as démontré dans d'autres sujets que tu peux faire très fort dans le genre), la lecture des réactions n'en sera que plus agréable...
avatar Steeve J. | 
Moi j'aime bien lire les commentaires de ces abrutis qui croient toujours tout savoir mais qui si on leur fesaient lire ces commentaires en aveugle se trouveraient vraiment abrutis !!! Par contre je me demande que font certains ici , pourquoi perdent ils leur temps sur un site Apple en écrivant des conneries à longueur de journée. Voilà, c'était mon coup de fun et de gueule du dimanche soir !!!
avatar Bodhi | 
Le sort réservé aux utilisateurs de windows depuis 20 ans concernant la sécurité glisse doucement et très surement vers les utilisateurs de os x. Kaspersky propose un antivirus pour Mac, un bon conseil ne tarder pas trop à protéger vos machines, ça sent la fissure anale pour os x.
avatar ispeed | 
Se sont vraiment des branquignols chez Apple sa promet pour le futur.
avatar frodon27 | 
waouh la brochette d'ab......
avatar bratak67 | 
AUCUN système n'est parfait, sa vulnérabilité est correlée au nombre d'indiividus qui s'y intéresse pour en trouver les failles . Le grand public (quand même argenté) ne connaissant rien en info veut internet ? Hop, on va à la Fnac et on achète le plus beau et on entendant demander "il est puissant ?, combien de mega hertz ?" , "il fera bien dans le salon quand on aura de la visite" ... Le parc grossit (un peu), les revendeurs d'anti virus détectent l'intérêt de vendre leurs produits et les "recherches" sur les failles se multiplient à coup de communications biensur ...
avatar codeX | 
[quote]Se sont vraiment des branquignols chez Apple sa promet pour le futur[/quote] Il paraît évident que si ils gèrent l'aspect sécurité comme certains écrivent le français ................
avatar JLG47 | 
Faut-il rappeler que le "bac à sable" ne concerne que les "petites applications" pour éviter le long et couteux tests de sécurité. Leur nombre et leur facilité de développement commence à poser un réel problème de sécurité pour Apple (mais pas seulement, les applications sous Androïd sont aussi bloquée dans les sandbox) car il est alors facile d'y ajouter du code malicieux, voir malveillant; d'autant plus que certains s'ingénient à dévoiler les inévitables failles. Ceux qui veulent aller au delà doivent en justifier l'usage et l'inoccuité. Pour les applications "normales", les développeurs s'engagent à démontrer la total compatibilité avec le système et le respect des règles. Ceci n'empêche pas des dysfonctionnements comme on en trouve encore et toujours avec Word par exemple qui est même capable de planter OSX. Quant à Windows (du même fabriquant de Word!), en laissant tout le monde développer sans contrôle, il n'est pas surprenant de devoir redémarrer souvent pour cause de plantage. Ce n'est pas par hasard si les navigateurs développent justement des fonctionnements de type bac à sables pour les applications en réseau.
avatar apenspel | 
En attendant, de nombreuses personnes qui ont acheté un nouveau Mac avec Lion font tout ce qu'ils peuvent pour downgrader vers SL et de préférence 10.6.5, afin de gérer eux-même la compatibilité avec leur deuxième écran et/ou se débarrasser du Gadget Store. Mais problème : plus de MàJs de sécurité puisque avec 10.6.6, tout le parc précédent a été rendu obsolète artificiellement pour booster les ventes.
avatar Mister_sam32 | 
Pfff ! Même pas encore été mis en place officiellement et déjà une faille de trouver ! Bon ok, aucun système n'est parfait ! Mais la pour le cas de Mac OS X, je suis septique ! Avec mon entourage, je suis fier de me " vanter " qu'il n'y a ( presque ) pas de virus sur Mac, mais est ce que sa durera encore longtemps ? Bon ok, perso je suis content qu'Apple renforce son système, c'est même une preuve d'attention envers ses utilisateurs, Mais est ce que le système vas nous demander a chaque fois une autorisation, comme c'est le cas pour Windows Vista ? Parceque franchement je risque de repasser sous Snow Leopard !
avatar BeePotato | 
@ elamapi : « Oui bon, en meme temps, le sandboxing, c'est les bretelles aprés la ceinture. N'oubliez pas, quand même qu'on est sur un système unix et qu'une appli ne passe pas root toutes seule. » Notons qu’on n’en a pas grand chose à faire, qu’une application s’exécute en root ou non. Sur un ordinateur personnel utilisé la plupart du temps avec un seul compte, ce qui a le plus d’importance ce sont les données de l’utilisateur, librement accessibles à toute application executée par ce compte. Pas besoin qu’elle ait plus de privilèges pour faire de gros dégâts. C’est justement ce que le sandboxing cherche à limiter.
avatar Zouba | 
[quote]Mais la pour le cas de Mac OS X, je suis septique ![/quote] Ça explique l'odeur ! [quote]je suis fier de me " vanter " qu'il n'y a ( presque ) pas de virus sur Mac[/quote] Il n'existe aucun virus pour Mac OS X, zéro, nada.
avatar Lio70 | 
@apenspel "Peut-être qu'avec ça Lion dépassera les 16% d'utilisateurs Mac (56% pour Snow Leopard et 22% pour Leopard)." 16% en 4 mois c'est pas mal! Au fait, d'ou tires-tu ces stats car cela m'intéresse d'y jeter un coup d'oeil si la source est davantage détaillée..
avatar iDrummer | 
J'aime ceux qui comparent Lion à Vista.. Utilisez d'abord Lion avant de sortir des sottises de ce genre. De plus, aucun système n'est infaillible ! Apple avait peut-être moins de soucis il y a quelques années, car le nombre d'utilisateurs n'était pas aussi important. Mais plus la communauté utilisant leurs systèmes est grande, plus le nombre de failles découvertes s'accentue. Et il est par conséquent évident que plus le nombre d'utilisateurs évolue en hausse, plus les "malfaiteurs" (Hacker et autres..) s'intéresseront au Mac. Munissez-vous d'un anti-virus, il pourra bientôt vous être utile.
avatar Almux | 
Si l'on voulait un "minimum de sécurité". il faudrait pouvoir "simplement" empêcher les bots... Le simple fait fait de ne pouvoir trouver LA machine d'origine qui est responsable des premiers envois de trojans ou de virus, rend toutes ces tentatives sécuritaires assez fragiles.
avatar ispeed | 
@codeX ça promet. Tu es content maintenant Maître Jacques Capelovici
avatar Mabeille | 
@ericaqc c'est bien connu fermer les yeux enlève tout risque, ouvrir les yeux créer les problèmes... la solution? crever les yeux à tout le monde et zou problème réglé.
avatar Mabeille | 
@iDrummer en terme de sécurité vista n'est pas si mauvais et a justement introduit le sandboxing ainsi que le mode userland pour les pilotes. Vista avait déjà un système d'allocation aléatoire pour limiter les risques de dépassement de pile facilité a cause d'un adressage fixe et immuable comme sur mac os x d'alors... donc j'aime bien aussi ceux qui ont un avis bien préjugé sans avoir étudié la question en restant bien à l’abri des mythes et des légendes associées à chaque os... et il y en a dans les 2 camps.
avatar mbpmbpmbp | 
@zouba : il existe des virus sur Mac.
avatar Mabeille | 
@Mister_Sam32 vanter est l'erreur, mais compréhensible parce que justement vanter par tous les vendeurs Apple qui ne précisent pas trop ce que c'ets 1 virus... pour ne pas avoir a avouer que sur Apple il y a (malgré la filiation Unix) des chevaux de Troyes... donc pas de virus , .. l'honneur est sauf, mais la sécurité elle non. Les mac users vont devoir à terme prendre les bonnes habitudes des crétins qui sont sur windows ...
avatar albinoz | 
Entre nous ce n'est pas une faille ça, c'est une fonctionnalité (écrire un script) qui peut s'avérer dangeureuse. D'ailleurs c'était mieux quand les soit disant ingénieurs savaient tenir leurs langue, au lieu de créer de grosse polémique sur une fonction, peu de gens le savait, et tous le monde se portais mieux.
avatar Orus | 
Mmmm... Qu'il est bon d'être resté sous Snow Leopard. Un Léopard c'est beau, agile et vif, un Lion c'est couvert de mouches et de puces (Bugs) ça fout rien et ça dort sous les arbres. Maintenant, on va voir ce que va faire Apple sans Steve... Je crains le pire.
avatar Malcolmm | 
Avec touts ces failles on va finir par en arriver à un neoMinitel . Pas certains que cela fâche des éditeurs . Un gros iTunes pour faire ses achats , Mail pour le courrier et puis basta .
avatar rom54 | 
Bon, encore de la désinformation massive concernant le sécurité sur MacOS X! C'est très ettonant que cela vienne de CoreLabs, qui font plutôt dans le sérieux, ou alors ils sont sur le coup d'une opa et ont besoin de faire parler d'eux? Le problème que pointe CoreLabs c'est qu'une des fonctions du bac a sable (sandbox) permettant de restreindre les possibilités d'action d'une application a certains domaines, ne s'applique pas a tout le système, et que le mécanisme de communication entre application (Applescript) peut permettre a une application d'accéder indirectement au réseau... Si on declare qu'une application utilise les accès aux données locales, mais pas au réseau l'application est normalement restreinte aux ressources locales... La, le bac a sable fait son boulot normalement et si une application est corrompu par un hypothétique virus qui veut accéder au réseau, c'est impossible et signalé... Mais MacOS X est un système multitâche, permettant une communication entre applications et la création de flux de traitements utilisant plusieurs applications (grâce à AppleScript, Automator, ou tout autre système de script, Python, Ruby, Perl, Bash...). Ceci est possible grâce au mécanisme particulièrement puissant "Inter process communication", qui s'applique a des applications locales (ou processus), mais aussi en réseau... A noter que ce type de mécanisme existe dans tous les OS evolues et meme dans Windows. Ce que CoreLabs montre, c'est qu'un flux de traitement automatisé (un applescript, une action Automator, ou n'importe quel langage de script) peut faire exploiter indirectement des ressources réseaux meme si l'application n'a qu'un accès local autorise. On peut voir ça comme une faille dans le système de sandboxing en étant de mauvaise foi, mais ce n'est pas le cas! Car l'application n'outrepasse pas ses droits, mais c'est le système de communication entre process qui accède au réseau, et donc l'accès reste local pour l'application. Donc le sandbox fonctionne parfaitement. Illustration: imaginons que l'on ait par exemple Excel qui produise des graphes a partir de données locales. Ses accès aux données sont déclarées comme locaux dans le sandbox. Maintenant, on a sur une autre machine du réseau une application de présentation qui a besoin de récupérer les résultats de la feuille excel pour les insérer dans une présentation. Cette application va chercher ses données sur un serveur, puis va utiliser la communication inter process (un applescript) pour passer ces données a Excel pour ensuite récupérer le résultat... Donc Excel echange alors des données sur le réseau alors que ses accès déclarés au sandbox sont locaux... Est ce une faille? Si un prisonnier est isole du monde, mais que grâce a la Poste il peut échanger du courrier avec l'extérieur, est que c'est la sécurité de la prison qui est defaillante? Le problème que montre CoreLabs, c'est que dans un système permettant du multitâche et une communication entre ces taches, le sandbox est limité á l'application, pas au système entier. On peut bien évidement étendre le sandbox pour empêcher qu'une application restreinte aux accès locaux puisse indirectement échanger sur le réseau, mais cela implique une interdiction de la communication entre applications, de leur exploitation par des outils d'automatisation (applescript, Automator,...),... bref cela revient a disposer d'un système monotache... Dans un système monotache sans communication interprocessus l'exemple fonctionnerait de la manière suivante: Application X va chercher les données sur le réseau, puis les place sous forme de fichier dans un dossier local D. L'application, s'arrête. Le système lance Excel, celui ci, va chercher les données dans le dossier D, produit les graphes et place les fichiers produits dans le dossier D. Excel s'arrête. Le système lance l'application X, qui va chercher les fichiers graphes dans le dossier D... Le sandbox est un système efficace mais qui est limite, il ne faut pas lui demander plus que ce pour quoi il est conçu. Disposer d'un sandbox est un progrès de sécurité, mais cela n'empêche pas de disposer d'outils de monitoring réseau (LittleSnitch par exemple), ni d'un firewall, ni de faire attention a ce que l'on installe sur sa machine...
avatar Nivek | 
@rom54 Merci pour ce complément d'info
avatar BeePotato | 
@ Mabeille : « parce que justement vanter par tous les vendeurs Apple qui ne précisent pas trop ce que c'ets 1 virus... » Si, si, au contraire, on précise toujours bien das ce cas qu’on parle de virus et non d’autres types de malwares. C’est manifestement ce qui te déplaît, d’ailleurs. « pour ne pas avoir a avouer que sur Apple il y a (malgré la filiation Unix) des chevaux de Troyes... » Quel rapport avec la filiation Unix ?!? Absolument aucun, sauf pour les incultes incompétents trolleurs de bas étage. Les chevaux de Troie sont par définition réalisables pour toute plateforme. « Les mac users vont devoir à terme prendre les bonnes habitudes des crétins qui sont sur windows ... » Pourquoi « à terme » ? Les chevaux de Troie existent depuis longtemps. Il a toujours fallu avoir de bonnes habitudes pour s’en protéger.
avatar nogui | 
@Mabeille "Les mac users vont devoir à terme prendre les bonnes habitudes des crétins qui sont sur windows ... " Houla tu nous fais le Calimero là ? :-) Moi j'avais plutôt l'impression ici que c'était plus le style "i-QuelquesChose" qui était de rigueur souvent .. mais bon ... Ça rétabli l'équilibre comme çà .. :-)
avatar bigham | 
@rom54 C'est joli comme théorie mais il se trouve que la sandbox interdit justement les AppleEvents qui sont la base d'AppleScript. Donc si il est possible de se servir malgré tout d'AppleScript via une commande osascript, cela s'appelle un bug (ou une faille). Qui plus est la sandbox est sensée faire en sorte que toute opération ou processus fils d'une application sandboxée héritent des restrictions définies pour l'application parente. Dans l'exemple démontré par CoreLabs, ce n'est pas le cas selon leurs dires.
avatar nogui | 
@orus 'Qu'il est bon d'être resté sous Snow Leopard. Un Léopard c'est beau, agile et vif, un Lion c'est couvert de mouches et de puces (Bugs) ça fout rien et ça dort sous les arbres." En attendant ton léopard, tout beau qu'il est, il va pas voir arriver les nouveaux animaux carnivores de la savane ! Le Lion lui , même si sa crinière te plait pas, les gouts et les couleurs, il est plus sage, plus au courant des choses et va esquiver les bêtes à cornes !! Mais tu peux toujours ferme les yeux ... ça passera mieux .. mais une corne dans le cul ça fait toujours mal, même les yeux fermés ... "Maintenant, on va voir ce que va faire Apple sans Steve... Je crains le pire. " Niveau sécurité et OS, rien ne changera ... Niveau prise de risque sur des nouveaux matos je dis pas ...
avatar Oliviou | 
"Un bac à sable qui, en l'état, n'apporte plus grand-chose en matière de sécurité" Sauf si l'on considère que cette faille est identifiée par les équipes d'Apple comme "à surveiller". Comme la portée sortie d'une prison: on met des gardiens. Soumettez une application a Apple, vous pouvez être certains qu'ils vont vérifier qu'elle n'exploite pas cette faille.
avatar mugu | 
Lion = Vista Mais vu que c'est Apple personne le dit.
avatar nogui | 
@mugu "Lion = Vista Mais vu que c'est Apple personne le dit. " Toi=Inculte (bon ok c'est surement un peu faux mais c'est de la même veine, c'était pour te faire comprendre ...) je pense que tu as connu Vista mais Lion, à part lire des news , je pense pas ...
avatar rom54 | 
@ bigham Si l'application ne peut pas utiliser Applescript, c'est qu'elle n'est pas scriptable, donc inutilisable pour ce soit-disant biais. "Qui plus est la sandbox est sensée faire en sorte que toute opération ou processus fils d'une application sandboxée héritent des restrictions définies pour l'application parente. " C'est vrai pour les processus fils, mais l'IAC permet justement de créer des flux avec des applications non liées. On n'utilise pas le mécanisme de communication interprocess d'Unix. Ce qui est restreint par le sandbox, c'est l'exécution de l'application dans son ensemble donc de tous ces processus. Dans l'IAC, il s'agit de la communication entre processus distincts, c'est hors juridiction du sandbo @Mabeille Si tu veux réaliser un trojan pour Unix voici la démarche: creer un fichier texte nommé "cliquer-moi!" dans ce fichier tapes: #!/usr/bin/env bash sudo [commande effacer_fichier] -R / echo "vous venez d'effacer votre disque, gros nul" Ouvres ton terminal, tapes: sudo chmod a+x "cliquer-moi!" Ensuite, tu fais un autre fichier texte "Comment installer Ouvrez-moi". Dedans tu tapes: Ouvrez un session administrateur. Faites un double-clic sur le fichier "Ouvrez-moi" Rentrez votre mot de passe administrateur lorsqu'il est demande C'est tout :) Garanti que ça marche sur tous les Unix, du moment que l'utilisateur sait lire un fichier texte, double-cliquer sur un exécutable, dispose de droits d'administrateur et est suffisamment bête (ou ignorant) pour lancer un tel exécutable... Maintenant pour Windows: Tu vas sur un site warez, tu recuperes un générateur de virus, tu paramètres ton nouveau virus, tu le met en pièce jointe sur un mail que tu envois a ta victime. Ta victime ouvre ton email, et le virus fait son oeuvre... Tu peux aussi reprendre les étapes pour faire un trojan pour Unix, et au lieu de mettre le script qui efface le disque, tu mets simplement un installateur qui lance le virus, c'est un peu plus long, mais tout autant efficace. Difference entre les deux OS: Sur Windows, t'as pas a voir de connaissances d'administration système pour infecter ta victime avec un virus. Ta victime dois juste savoir ouvrir son soft de mail pour être infecte. Tu ne dois pas disposer d'accès physique a son ordinateur... Et sur Windows il est extrêmement facile de faire des virus systémiques, sur Unix c'est extrêmement complexe... Par contre, oui tous les OS sont a égalité en ce qui concerne les trojan (sauf au niveau de l'installation qui doit être explicite sur les Unix) Et la plus grosse faille de sécurité réside entre l'écran et le fauteuil (bon on peut supprimer le fauteuil aussi) Et non les utilisateurs de Windows ne sont pas des crétins, la plupart du temps ils n'ont pas le choix de leurs matériels informatiques. Ce qui est crétin c'est l'approche de Microsoft de l'informatique et ce qui intolérable c'est que l'utilisateur soit considéré comme un con par Microsoft...
avatar Jimmy_ | 
@nogui : Lion en brille pas par sa qualité.
avatar elamapi | 
@ Mabeille: « Les mac users vont devoir à terme prendre les bonnes habitudes des crétins qui sont sur windows ... » La phrase qui montre le niveau de certain fanboy ... "On" est les bons (dixit notre DIEU Jobs) les autres son des cons. J'adore ...
avatar elamapi | 
@rom54 Pour windows, c'est de moins en moins vrai (la méthode). La plus part des verolages ne viennent pas d'un virus par mail (qui devient de plus en plus chiant à faire, et ne passe généralement pas les smtp), mais plus simplement du bon vieux système que tu décris pour faire un troyan a la con sous unix. - aller sur site de warez. - Télécharger mon soft et le keygen qui va bien. Le keygen qui à les droit d'admin (ou qui va simplement les demander) va le plus simplement du monde faire ce qu'il veut :D Donc comme toujours, la faille la plus importante est entre le clavier et la chaise.
avatar Orus | 
@nogui C'est sûr mon Léopard des Neiges ne va pas voir arriver les carnivores de la savane, il vit sur les sommets des montagnes, il domine la plaine et les bandes de prédateurs pathétiques. Fier et fort il attends sereinement. Quant aux cornes, je te laisse à tes fantasmes et à ton Lion couvert de mouches, qui ne se vends plus selon les chiffres.
avatar USB09 | 
@mugu : Vous essayer de comparer ce qui n'est pas comparable. Pour votre gouverne, J'en suis très content de Lion qui est une merveille à utiliser. A vrai dire je n'ai jamais vraiment trop aimé les portables, là j'adore.
avatar rom54 | 
@elamapi "Pour windows, c'est de moins en moins vrai (la méthode)" Certes je t'accorde que Windows a fait de colossaux progrès avec Seven, néanmoins comme le démontre régulièrement les agences de sécurité, les infections virales continuent de se développer de manière exponentielles sur Windows. De plus jusqu'à présent, les hordes de PC zombies ne sont que sous Windows... Mais il est vrai que l'élaboration de virus (ou de générateurs de virus) pour windows, demande de plus en plus de compétences, alors qu'avec les générations précédentes, un scriptkiddies de base pouvait facilement trouver une faille et l'exploiter sur une machine locale voir sur un reseau. Peut être que les choses vont changer avec Windows 8, si Microsoft tient ses promesses de réécriture et de reconception complètes de l'OS. La plupart du temps, les multiples failles de Windows, viennent des anciens codes nécessaires pour assurer la compatibilité avec les anciennes version de Windows (y a qu'a voir la dernière en date... et sa dangerosité ). Si Windows 8 met en oeuvre toutes les techniques modernes de sécurité et accepte de rendre incompatible, comme il est prévus, les anciennes applications, alors Windows deviendra a terme probablement aussi sécurise que les Unix.
avatar VTS | 
rom54 "les hordes de PC zombies ne sont que sous Windows..." Majoritairement plutôt, tu ne te rappels pas en 2009 du réseau de zombies composé de 20K ou 25K de Mac ?
avatar sinbad21 | 
Qu'est-ce que vous avez tous avec Lion ? Ce système marche à la perfection, je ne comprends pas qu'on s'accroche à Snow leopard, à part pour faire tourner des vieilleries sous Rosetta.
avatar lechat666 | 
sinbad21 : des pages et des pages de forums un peu partout dans le monde qui se plaignent de bugs de compatibilités avec differents logiciels pro ou pas, problemes hardware + lion etc... Si ça marche chez toi et bien c'est super, c'est pas le cas chez tout le monde.
avatar bigham | 
@rom54 "Si l'application ne peut pas utiliser Applescript, c'est qu'elle n'est pas scriptable, donc inutilisable pour ce soit-disant biais." Je ne vois pas le rapport avec le fait que l'application puisse exécuter ou non un AppleScript. Il suffit d'appeler un osascript avec exécution d'un shell pour appeller curl pour uploader un fichier par exemple. Ce qui contournerait une restriction sur l'usage réseau. "C'est vrai pour les processus fils, mais l'IAC permet justement de créer des flux avec des applications non liées. On n'utilise pas le mécanisme de communication interprocess d'Unix. Ce qui est restreint par le sandbox, c'est l'exécution de l'application dans son ensemble donc de tous ces processus. Dans l'IAC, il s'agit de la communication entre processus distincts, c'est hors juridiction du sandbox." Ah d'accord, c'est une sécurité étanche comme une passoire et ce serait volontaire en plus. Autant ne rien faire alors.

Pages

CONNEXION UTILISATEUR