Hacker Mac OS X ? Trop facile !

Arnaud de la Grandière |
Lors de la dernière conférence SOURCE qui s'est tenue à Boston, un expert en sécurité réputé, Dino Dai Zovi, a démontré qu'il était très simple de prendre le contrôle d'un Mac à distance, et de prendre des photos avec son iSight.

Le spécialiste a en effet expliqué que la mémoire "heap" (espace de mémoire non organisé mis à la disposition d'un programme) était fort mal protégée sur Mac OS X, et qu'il était aisé d'y localiser différentes librairies. Plusieurs failles ont été trouvées dans des applications et des parties du système qui permettent de modifier cet espace mémoire. Il semble acquis que certaines de ces failles restent encore à combler.

La démonstration se base sur la mauvaise vérification de la longueur d'une variable en mémoire, permettant d'y stocker du code exécutable et de prendre le contrôle du système, ce qui selon Dai Zovi ne nécessiterait pas plus de 12 octets de code pour y parvenir.

Ajoutant l'insulte à l'injure, il se fait railleur : "Détourner Vista est un dur labeur, mais détourner Mac OS X est très amusant". Mac OS X est ainsi décrit comme un des systèmes d'exploitation les plus faciles à "hacker", mais Safari souffre des mêmes critiques dans le domaine des navigateurs internet.

Non pas qu'Apple ignore tout de ces faiblesses, puisque comme le souligne Dai Zovi, la version mobile de Mac OS X, embarquée dans l'iPhone, ne souffre pas de ces lacunes.

Les choses devraient néanmoins changer avec Snow Leopard, qui renforcera la sécurité de la mémoire en rendant beaucoup plus difficile de déterminer la position de routines spécifiques grâce à un mélange aléatoire, et en marquant la mémoire inscriptible comme étant non-exécutable.

Rendez-vous en Septembre prochain à Barcelone pour la prochaine conférence SOURCE afin de vérifier de quoi il en retourne.
avatar Hak | 

"Détourner Vista est un dur labeur, mais détourner Mac OS X est très amusant"

Bien sûr Zovi, fait ta pub pour Microsoft, par contre t'a oublié quelques trucs:

http://www.itsolutionskb.com/2009/01/dll-injection-windows-vista/

Ou peut-être cela

http://www.pretentiousname.com/misc/win7_uac_whitelist2.html

Ou peut-être même cela

http://edition.cnn.com/2009/TECH/ptech/01/16/virus.downadup/

Ou encore

http://www.theregister.co.uk/2007/09/12/french_cyberattacks/

http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9063198

http://secretdefense.blogs.liberation.fr/defense/2009/02/les-armes-attaq.html

http://www.metacafe.com/watch/316013/hack_windows_vista/

http://www.walkernews.net/2007/04/10/hack-windows-vista-logon-account-password/

http://www.ca.com/us/securityadvisor/vulninfo/vuln.aspx?id=37089

http://www.symantec.com/security_response/vulnerability.jsp?bid=33122

Dois-je continuer?

Donc à mon avis, Macgénération, au lieu de répéter un peu bêtement les arguments de Zovi, sa serait bien de mettre les choses en perspective. Certe il a découvert un problème (par contre il n'est pas mentionné les réelles conditions d'application de cette attaque) mais répéter ses propos que magiquement windows serait le plus sécurisé des systèmes a peu de sens.

"mais Safari souffre des mêmes critiques dans le domaine des navigateurs internet."

Ah bon? Preuve? Et cela alors?

http://news.cnet.com/8301-1009_3-10190206-83.html?tag=newsEditorsPicksArea.0

@divoli

......... hors sujet!!!!

avatar divoli | 

@ gloup gloup;

Certes, Apple fournit gratuitement des màj de sécurité tant que l'OS est supporté (d'ailleurs avec un manque de célérité notable).

Mais à en lire l'article, on a l'impression que ces failles là ne seront jamais corrigées sur Leopard, et qu'il faudra attendre Snow Leopard pour en être débarrassé.

Il y a à minima une certaine confusion induite par l'auteur de cette news...

avatar Hak | 

"Chez mac, faut attendre l'upgrade payante. Navrant."

"Chez Mac", c'est ça

http://support.apple.com/kb/HT1222

Donc, quoi?

Par contre toi, t'a pas l'air d'y connaitre un rond du "chez mac"!!!

@lennoyl

Non, c'est pas le fait qu'elle soit accessible à distance, puisque par exemple de toute manière une faille grave dans un navigateur quelqu'il soit est une faille exploitable à distance. Son truc ce n'est pas d'exploitée une machine à distance comme ça, mais c'est de tirer avantage qu'un utilisateur utilise une application et qu'il puisse lui faire executer du code afin d'injecter des données dans le heap pour enfin exécuter du code à distance.

"Ce qui sauve les meubles, c'est la faible PDM. "

Non ce qui sauve les meubles, c'est que ton message soit court, car vu le niveau, tu nous a épargné une sacré souffrance à te lire....

avatar Bibotonio | 

M'étonnerait pas que Zovi ait oublié de dire qu'il fallait saisir le MDP root à un moment donné, pour hacker Mac OS X...
;-P

avatar divoli | 

@ Hak;

La question est de savoir si Apple va corriger cette faille sous Leopard (si faille réelle il y a), sans attendre Snow Leopard. C'est OUI ou c'est NON.

Le reste on s'en tape, on ne va pas en faire une tartine.

avatar Claude_C | 

Ce qui m'inquiète et me rassure à la fois, c'est le fait que cette faille n'existe pas sur l'OS du iPhone.

« (...) comme le souligne Dai Zovi, la version mobile de Mac OS X, embarquée dans l'iPhone, ne souffre pas de ces lacunes. »

OS X n'est pas vraiment plus sécurisé que les autres, il est moins attaqué.

avatar lau1967 | 

Comme je ne suis qu'un béotien, je ferai juste 2 remarques :
- le monsieur ne prouvera ses dires qu'en faisant concrètement, à distance, et, sans avoir accès physiquement préalablement au mac, qui ne sera pas préparé, et, qui n'aura pas à naviguer sur un site spécifique...
- Pour les spécialistes : il y a une case à cocher dans les paramètres systèmes, dans l'icône sécurité, onglet général, qui active la mémoire virtuelle sécurisée. Est-ce que cette option a une incidence sur les fuites de mémoire dont parle Dino Dai Zovi ?
Laurent

avatar Psylo | 

@Hak :
Donc ça : "choses devraient néanmoins changer avec Snow Leopard, qui renforcera la sécurité de la mémoire en rendant beaucoup plus difficile de déterminer la position de routines spécifiques grâce à un mélange aléatoire, et en marquant la mémoire inscriptible comme étant non-exécutable."
Il n'est fait nul part mention d'une correction pour les version précédente. L'article parle de correction dans SL. En attendant.... Ce type de faille est-il actuellement corrigé ? => NON
Ce genre de faille peu-t-il s'avérer vraiment catastrophique => OUI
Mais j'y connais rien, c'est vrai, j'ai juste connu mac depuis l'apple IIc.

avatar f.kafka | 

En même temps, ça ne m'étonne pas que ce soit beaucoup plus dur sur Vista, tout y est plus compliqué, en premier lieu pour l'utilisateur lambda.

avatar Un Vrai Type | 

@ Psylo :
Snow Leopard aura une mémoire sécurisée ce qui fait que, de fait, cette faille (si faille il y a) n'existera simplement pas.
Ceci n'a rien à voir avec le fait qu'un correctif pour Leopard soit (ou pas) donné.
Je ne trouve pas d'exemple dans le même sens, mais une faille qui passe par Spotlight n'a pas besoin de correctif pour Mac OS X.1

@ lau1967 :
Non, il s'agit de crypter la mémoire virtuelle (c'est à dire celle placée sur le disque dur pour libérer de la RAM). Le hack (s'il existe) utilise bien la mémoire en RAM (et la technique de dépassement de mémoire).

avatar Un Vrai Type | 
avatar Silverscreen | 

1- Zovi a intérêt à être sensationaliste : comme la plupart des hackers, il gagne en norotiété en attaquant le système réputés les plus inviolables. Il est doué et il a l'ego qui va avec d'où le "et en plus c'était fastoche sur Mac". Tellement même que ce type de hacking est rarissime.
On y a eu droit y'a deux ans à la conférence Blackhat mais c'était avec des cartes Wifi de tierce partie (super utiles vus que les Macs sont fournis avec un Wifi Apple de série…) et la plupart des autres démos "senstationelles" étaient à l'avenant. Donc oui c'est une grosse faille mais elle ne perdurera pas, même dans Leopard, et de deux, Mac OS X est quand même vachement moins passoire que Windows Vista : à 10% de part de marché, si c'était le gruyère que Zovi dit, il y aurait déjà eu un paquet d'attaques fructueuses, ne serait-ce que pour assurer la notoriété de certains hackeurs.
2- La sécurité d'un OS, à moins de s'attirer les foudres d'un hackeur c'est quand même vachement plus du côté des garde-fous à destination des utilisateurs qu'il faut la chercher. C'est à ce niveau que Windows a longtemps été une catastrophe et Mac OS un bon élève.
3- Des corrections de sécurité il y'en a régulièrement : encore maintenant, il y'a des updates de securité pour Tiger…
4- L'OS de l'iPhone actuel N'EST PAS BASÉ SUR SNOW LEOPARD : je vois pas ce qui empêcherait Apple de mettre à jour Leopard pour combler cette faille dans un avenir proche

avatar BeePotato | 

@ Psylo : « Mais j'y connais rien, c'est vrai, j'ai juste connu mac depuis l'apple IIc. »

Ben, faut bien avouer que quand tu écris ça, ça donne précisément l'impression que tu n'y connais pas grand chose. :-P
Tu voulais sûrement écrire : « j'ai juste connu Apple depuis l'Apple IIc. »
(pas taper ! c'était juste pour chipoter… ;-) )

avatar Psylo | 

Rooo ça pinaille !

avatar BeePotato | 

@ Psylo : «  L'article parle de correction dans SL. »

En fait, oui et non.
Si j'ai bien compris ce que l'article rapporte de ce que Dai Zovi aurait trouvé, ce qui changera à ce sujet dans Snow Leopard sera la gestion de la mémoire, qui rendra plus difficile l'exploitation de failles de type dépassement de tampon.
Mais même en l'état actuel (toujours tel que décrit par l'article), cette gestion de la mémoire n'est pas une faille en elle-même, elle rend juste plus « facile » l'exploitation de ce type de failles.
Et Dai Zovi affirme l'avoir montré justement en exploitant une faille de ce type, présente dans une des bibliothèques du système ou dans une application.

La gestion de la mémoire elle-même ne sera sans doute pas revue pour Leopard, mais la faille utilisée par Dai Zovi, ainsi que d'autres du même type, peut très bien être corrigée dans une mise-à-jour de sécurité de Leopard.

avatar spleen | 

Pour une fois qu'il y en a un que le Mac amuse, on est heureux pour lui.
Mais bon, visiblement, ça n'intéresse pas grand monde de perdre du temps à hacker du Mac : tout le monde s'en fout....

avatar lau1967 | 

@Un vrai type
Merci ;)
Laurent

avatar imonamac | 

Faille ou pas, moi je constate que j'entends et constate que c'est les gens sous Windows qui se font pirater, cracker, etc, mais jamais ceux sous Linux ou Mac.

avatar inick06 | 

"Détourner Vista est un dur labeur"

L'utiliser encore plus, c'est ca le probleme !!!

avatar lukasmars | 

"Faille ou pas, moi je constate que j'entends et constate que c'est les gens sous Windows qui se font pirater, cracker, etc, mais jamais ceux sous Linux ou Mac."

Certes.
Mais ça n'exonere pas Apple de son obligation de fournir des mises à jours dés que la faille est decouverte et non plusieurs mois après ( voire jamais ) .
C'est bien beau de s'auto definir comme le "meilleur os du monde" mais faut agir en consèquence ; c'est à dire aucune compromission sur le sécurité ainsi qu'une célérité exemplaire .

avatar Stanley Lubrik | 

Pas de soucis bien sûr avec OSX...

Quant à ceux qui utilisent une machine en dual-boot, prenez ici Spy the spy, petit utilitaire gratuit qui évite bien des soucis avec Windows pour les virus et Spywares :

http://www.mediachance.com/free/spythespy.htm

Spy the spy surveille en continu le répertoire Windows (d'autres spécifiques peuvent être ajoutés). Si quelque chose est modifié dedans, il note l'adresse avec case à cocher en regard et on peut alors jeter des trucs qui s'installeraient à demeure sans avoir demandé quoi que ce soit. On peut même faire un log de ce ce qui est coché par l'utilisateur. Très pratique !

avatar marc_os | 

@lukasmars et ceux qui disent à peu près la même chose, à savoir : "Mais ça n'exonere pas Apple de son obligation de fournir des mises à jours".

A quoi sert cette remarque, vu que c'est justement la politique d'Apple ?
Comme le rappelait quelqu'un, les mises à jour de sécurité continuent pour les anciennes versions de Mac OS X. Et prétendre maintenant qu'Apple ne [b]fera[/b] rien, c'est faire à priori un procès d'intention, car ce n'est justement pas la politique habituelle d'Apple.

Enfin, le titre "Hacker Mac OS X ? Trop facile !" me fait bien rire.
Il aura en effet fallu attendre 2009 pour que cette énorme faille soit découverte !
A moins que le type voulais dire : "Je suis un génie, pour moi c'est amusant, vous êtes des nuls de ne pas y être arrivé plus tôt" ?
Quoiqu'il en soit, entre la découverte d'une faille théorique et son exploitation pratique, il y a la plupart du temps un énorme pas à franchir. Et d'ici là, je ne doute pas qu'une màj de sécurité nous mette à l'abri.

Moralité : AMHA, ce type se la pète et veut se faire mousser, c'est tout. J'espère juste que les gens ne seront pas dupe, et qu'il n'en tirera aucun profit.

avatar Mabeille | 

Aucun système n'est sûr.
Donc agir légèrement sur Os X est plus dangereux que d'utiliser
rationnellement un autre Os.

Si les Mac Users l'ont cru c'est qu'ils avaient envi de le croire et qu'on les a bien aider pour le croire. C'est juste loin de la vérité. Os X devenant plus rentable en terme de dev de "virus" on va bien rire. D'autant que tous persuader d'être immunisé on a tendance à ne pas vérifier quoique se soit.

avatar Hindifarai | 

La sécurité bancale des heaps est récurrente dans la majorité des systèmes depuis des années, ça n'a rien de nouveau et toute personne s'intéressant de près à la sécurité aura vu passer nombre de failles sur ce point.
Les codes provoquant un heap overflow sont généralement très courts et optimisés, préciser qu'il ne fait que 12 octets ne veut rien dire.
Je ne vois pas le rapport entre contrôle à distance d'un pc et une faille heap overflow...c'est du grand n'importe quoi, niveau émotionnel ça fait trembler les mac users mais ça ne repose sur rien de serieux.
Bref tant qu'il n'y a pas d'exploit perl qui tourne sur le net pour cette faille soit disant remote personne ne devrait s'en soucier.
Pour le bémol, Apple est de loin le système qui aura pris le plus de temps à rendre aléatoire une génération de variable dans BIND, les rendant ridicules pour les admins réseaux. J'ose à peine imaginer le temps qu'il leur faudra pour régler ce problème(ormis si c'est les taupes du sous-sol de Cupertino qui doivent s'y atteler dans Darwin auquel cas ça devrait aller rapidement)

avatar inick06 | 

La seul fois ou je me suis fait Hacker sur mon Mac, c'est en utilisant aMSN qui utilise un protocol propriétaire de Microsoft:

Le Mac s'est subitement blocké totalement, souris y compris, comme figé sous feu MacOS 9, une fenetre blanche est apparut, du code est apparut dans cette fenetre puis tout est repartit comme si de rien n'était... Depuis je recois une tonne de pubs a la c... ou des soit disant "nana" qui soit disant me connaissent m'attend nues sur tel ou tel site....

En 20 ans de carriere dans le monde Mac, c'est la seule fois ou cela m'est arrivé, et c'est en utilisant un 'Bidule" de chez Microsoft....

De plus, les seuls Virus que des clients ont attrapés sur leur Mac, sont des souches THUS97 devinez dans quels fichiers???? Des fichiers .doc de Microsoft Word... Tous fichers MS Word infectés quittaient innopinéemnt l'application au moment de la sauvegarde....

Quand Virus sur Mac il y a, c'est toujours dans un "machin" a la sauce Microsoft...

Je passe 18h par jours sur Internet, a telecharger aveuglément tout et n'importe quoi, rien ne m'est jamais arrivé a part les mésaventures des "usines a gaz" de chez Microsoft....

Pour moi, tous ces soit disant "experts" du hacking sur MacOS ne sont que des Fanfarons...
Facile de Hacker un OS en mettant toute les conditions requisent dans l'environement qu'il faut, en préparant les applis qu'il faut pour que tout soit possible... Moins facile de le propager a grande échelle...

Tout ce remu ménage ne ressemble que trop a un coup de "buzz" orchestré par des windows maniac (si si il y en a) pour faire croire que widows serait THE OS le plus "secure" de l'univers...
Désolé mais ca ne prend pas!

Depuis que j'ai Windows en Dual Boot, je dois "nettoyer" Windows 1 fois/semaine de toute les salopperies du genre Virus et Spyware alors que je ne l'utilise que de temps en temps, et jamais rien en 20 ans sur Mac... Moi je suis comme St Thomas, je ne crois que ce que je vois.!

avatar Brewenn | 

"Je passe 18h par jours sur Internet, a telecharger aveuglément tout et n'importe quoi".
A ce niveau d'addiction il faut consulter, des programmes existent :)

avatar bratak67 | 

"Je passe 18h par jours sur Internet, a telecharger aveuglément tout et n'importe quoi"

Tu ne bosses pas ?

Chacun son truc, je préfère ma petite blonde (et je ne parle pas de bière: )) à un écran...

avatar Psylo | 

aMsn n'est pas un "bidule" de chez Microsoft.
@hindifarai : Effectivement, le temp de réaction d'Apple sur certaines failles très critiques est plutot ridicule. En même temps, utiliser BIND sous OSX sur un reseau serieux... faut en vouloir.

avatar Tribal | 

J'ai bien aimé les remarques de Hak.

avatar Einbert | 

Les réactions avec ce genre de news sont toujours adorables et intéressantes à lire; du genre : "Non mais vraiment, OS X est bien plus sûr que Windows, et blablabla". Commencez tout d'abord par vous rappeler qui est Dino Dai Zovi... Ce nom ne vous rappelle rien? Une petite recherche sur Google et vous vous seriez rapidement aperçu qu'il s'agit tout simplement du fameux gagnant du MacBook + 10'000$ lors de la conf de hack CanSecWest; ce type est une sommité dans le domaine de la sécurité Mac. Son site: http://www.theta44.org . Son OS de travail et de prédilection : OS X, et non Windows comme certains le crie haut et fort. Et oui, la protection du heap sur OSX est pire que sur Vista ou sous Linux. Donc exploiter les failles du type heap overflow sont accessibles à tout le monde :-) .

avatar Hindifarai | 

[quote=Einbert] Donc exploiter les failles du type heap overflow sont accessibles à tout le monde :-) . [/quote]
Autant le début du commentaire était juste, autant la fin grossit très légèrement le trait ;) .
A noter que c'est un heap overflow sur une chaine de caractère mal manipulée/controlée...c'est comment dire...naze? honteux? choisissez le terme que vous préférez.

avatar yebmal | 

"Rendez-vous en septembre prochain à Barcelone pour la prochaine conférence SOURCE afin de vérifier de quoi il en retourne."

Désolant !!! Quand donc les éditoriaux seront-ils relus avant leur publication !!! "de quoi il retourne" ; voilà le solécisme corrigé… ! C'est simple, non ? Je ne parle même pas de la majuscule pour les noms de mois … Cordial souvenir. Yebmal

avatar divoli | 

Quand on est incapable de gérer correctement la ponctuation, Yebmal, on ferme sa boite à camembert...

avatar JSIT99 | 

Tout cela va trop vite.Et c'est clair que Kamlima dit est vrai. Déjà la trad est mauvaise. Mais c'est pas contre macgen que j'en ai c'est contre ces Hackers qui à la vieille de sortie de nouveaux os (ici windows 7 et snow léopard enprofite pour se faire des tunes. C'est l'arrognce avec laquellle il décis la chose qui le piègeCe mec est à la solde du Vampire Microsoft. Mais pourquoi apple a t'il abandonné le powerpc. C'est évident qu'avec les mêmes puces c'est plus facile. Tout est une question de blé. Croyez vous vraiment qu'au FBI on utilise des mac…

avatar Hak | 

A oui juste une précision, car elle est importante et en même temps traduit la mauvaise foi de Zovi.

Apple avec Leopard a introduit une protection NX généralisé, qui consiste à utiliser un bit NX (no execute) qui permet au processeur de reconnaitre des espaces mémoires non-executable. Dans les faits, un espace mémoire même comportant des instructions machines ne pourrait voir ces instructions exécutées par le proccesseur.

Or d'après Zovi, il aurait trouvé des failles dans des applications ou dans du code du système permettant d'écrire dans la mémoire heap de manière abusive afin d'y insérer des instructions executables et que de ce fait Mac OS X serait peu sécurisé.

En réalité la situation est plus nuancée. En effet, Apple a introduit dans Leopard le NX dans le heap, cela veut dire que tous ce qui est présent dans la heap ne peut être executé, et donc même si la heap serait compromise par une attaque qui y injecterait du code, ce code ne sera pas exécuté par le processeur.

Avec Tiger seule la stack des threads était sous NX, avec Leopard, cela a été généralisé pour la heap, les données des bibliothèques, etc... Par contre cela ne concerne que les applications 64 bits sur Leopard, les applications 32 bits n'ont que le thread stack sous NX, pas la heap. La raison de cette limitation est de pouvoir conserver la COMPATIBILITE des applications 32 bits avec Tiger.

Donc pour résumé, oui Zovi découvre des moyens d'ecrire de manière abusive dans la heap, non contrairement à ce qu'il dit Apple développe sons système afin d'essayer de se protéger contre ce genre d'attaque puisque ce qu'il décrit serait beaucoup plus difficile à mettre en oeuvre avec des applications 64 bits tournant sur le même système qu'il qualifie de facile à hacker. La limitation du NX sur la heap pour les applications 64 bits est dûe à la nécessité de conserver la compatibilité des applications 32 bits avec Tiger (ou tous systèmes pré-Leopard).

avatar Hak | 

Cette "limitation" aura disparu avec Snow Leopard puisque Apple semble vouloir terminer la transition vers le tout 64 bits où elle demandera aux développeurs de compiler leurs applications et drivers en 64 bits. Les applications fournies avec le système seront toutes en 64 bits.

Notons également que Leopard supporte l'adressage aléatoire qui permet de charger en mémoire les exécutables et les bibliothèques utilisées par une application avec des adresses générées de manière aléatoire. De cette manière, les retour d'adresse sont plus difficilement devinables par un attaquant. La technologie est en place dans Leoapard, par contre les applications doivent être recompilées pour tenire conte de cette fonction, en passant -pie au linker. Encore peu d'applications sont compilées de la sorte, l'une des raisons est que cette option de compilation entraine une génération de code moins optimale (donc qui peut affecter les performances) par le compilateur. Des solutions seront apportées avec Snow Leopard.

Rappelons enfin les autres mesures de sécurités developpées avec l'arrivée de Leopard:

- fichier en quarantaine: détecte et marque des fichiers comme étant excutables alors qu'ils apparaissent à l'utilisateur comme de simples fichiers.
- Bac à sable (sandbox): construit au dessus du Mandatory Access Control (MAC), limite le type d'opération qu'une application/un exécutable peut réaliser.
- Signature de code et de package.
- Firewall d'applicaions avec moteur de filtrage "inbound", le trafic est permit en se basant sur l'application, pas seulement sur le port/protocole.

D'autres commentaires?

avatar Hak | 

@JSIT99

"Mais pourquoi apple a t'il abandonné le powerpc. C'est évident qu'avec les mêmes puces c'est plus facile."

Je suis désolé, l'architecture processeur n'a rien à voir dans cette histoire, mais absolument rien!!!

" Croyez vous vraiment qu'au FBI on utilise des mac…"

Comment?

avatar Moonwalker | 

Bah! Comme le disait déjà Apple lors de l'opération MOAB : "Nous accueillons avec bienveillance toute initiative visant à améliorer la sécurité d'OS X" ou quelque chose d'approchant.

Le monsieur Zovi aura son petit remerciement dans le détail d'une prochaine Security Update et chacun retournera à ses occupations.

Le sentiment de sécurité, quelque soit l'OS, est une faille redoutable.

avatar Mabeille | 

Quoiqu'on en dise et sans vouloir faire du buzz panic
tout système est contournable et piratable: c'est le premier
principe qu'on apprend quand on fait dans la sécurité.

La meilleure protection c'est encore être vigilant.
Mais ça ne suffit pas tjs.

Si sur Windows les utilisateurs sont avertis depuis longtemps, le volume impliquant une rentabilité pour être une cible plus intéressante d'infection, les volumes Mac deviendront intéressants et une multiplication des programmes infectants vont doucement mais surement arriver. Sachant que le NX existe aussi sur les Os concurrent ceci n'empêchant pas cela.

On verra alors que l'installation d'un antivirus, ralentira aussi la machine comme c'est le cas chez les autres. Même si c'est os X y a pas de mircale.

Y a pas longtemps Apple n'a pas conseillé l'installation d'un antivirus?
.

avatar Mabeille | 

Moonwalker +1

avatar Brewenn | 

Le danger ne vient pas de celui qui découvre une faille et le crie sur tous les toits,

Mais de celui qui découvre une faille, ne s'en vante pas et l'exploite en silence.

avatar Nicky Larson | 

[q]Le sentiment de sécurité, quelque soit l'OS, est une faille redoutable. [/q]

Pourtant je me sens bien en sécurité avec mon OpenBSD Merci ^^

avatar Jef-67 | 

Si le problème de sécurité informatique se résumait à des failles de sécurité dans les navigateurs ... On serait tous dans une merde sans nom ... Le problème numéro un de la sécurité c'est l'interface chaise/clavier ...

avatar Hannibal_Lecteur | 

ca va trancher chérie

avatar kalima | 

Juste une petite remarque sur l'article : "Ajoutant l'insulte à l'injure,[...]" est une mauvaise traduction de l'expression anglaise "to add insult to injury", "injury" voulant dire "blessure". Ce qui a beaucoup plus de sens...

avatar divoli | 

On pourrait penser que cet article n'est qu'une vague publicité pour Snow Leopard, finalement.

En gros, Leopard ne serait qu'une grosse daube en matière de sécurité (comme par hasard on nous dit cela seulement maintenant), avec une faille qu'Apple ne comblera pas (ben voyons...), vous n'aurez plus qu'à passer à Snow Leopard.

Sympa...

Ce sera quoi l'argument pour presser les gens à passer rapidement au successeur de Snow Leopard ?

avatar Hans Castorp | 

Maitre Cappelo, sors de ce corps!

Sinon, tout ceci n'est pas rassurant. En gros, les macs users ne constituent pas une cible intessante pour les hackers parce qu'ils sont très peu...

Mais le jour où l'on se fait vraiment cibler personnellement, on a beaucoup à craindre pour nos données personnelles.

avatar jeanba3000 | 

Insulte, injure… N'est-ce pas un poil exagéré comme vocabulaire, [i]overreacting[/i] comme disent les anglo-saxons ?

Il vaut mieux que ces failles soient publiées puis comblées plutôt que discrètement découvertes par quelque malveillant et utilisées à nos dépens…

[i]Nobody's perfect[/i]

avatar lennoyl | 

comme l'a écrit kalima, c'est une erreur de traduction due à un "faux ami".

il faut bien avouer que cette faille est bien plus inquiétante que celles dont on parle d'habitude puisque, pour une fois, il hacke à distance.

avatar Psylo | 

Bloody Rootz.
Exactement comme Microsoft, le temps de réaction d'Apple face a des failles découvertes est beaucoup trop aléatoire, c'est surtout ça le problème.
Des failles sous différents OS il y en a pleins et il y en aura toujours, mais sur Linux et les BSD, les correctifs sont publié très rapidement. Chez mac, faut attendre l'upgrade payante. Navrant.

Pages

CONNEXION UTILISATEUR