Ouvrir le menu principal

MacGeneration

Recherche

Actualités

Apple fait une nouvelle mise à jour de son antimalware XProtect

Florian Innocente

mardi 01 juillet à 22:13

Logiciels

Apple distribue une mise jour pour XProtect, son système de détection et suppression de malware. C'est une opération de routine qui est effectuée automatiquement lorsque de nouvelles signatures de malwares sont repérées.

XProtect vérifie quotidiennement la disponibilité de ce type d'informations et, lorsque c'est le cas, il télécharge et installe automatiquement ces nouvelles références qui lui permettront le cas échéant de supprimer un malware qui aura trouvé son chemin sur votre Mac (détails du fonctionnement). La version la plus à jour d'XProtect est numérotée 5303, elle se destine à tous les macOS et couvre des variantes de malwares baptisés MACOS_SOMA_JUEN et MACOS_SOMA_LLJU.

Apple a mis à jour son antimalware XProtect, comme elle le fait régulièrement

Apple a mis à jour son antimalware XProtect, comme elle le fait régulièrement

Il y a plusieurs moyens de vérifier le numéro de version d'XProtect. Par le Terminal en tapant sudo xprotect check puis en saisissant son mot de passe de session. Ou en lançant l'utilitaire Informations système de son Mac, rubrique Logiciels puis Installation et en faisant défiler la liste tout en bas.

macOS 26 ne voit pour le moment que la précédente version 5302. Image MacGeneration.

Pour forcer la récupération d'une mise à jour, retour dans le Terminal en tapant sudo xprotect update et à nouveau son mot de passe de session. Il est possible cependant que cette version 5303 ne soit pas encore prête à la distribution sur iCloud. Dans ce cas, il suffit d'attendre un jour ou deux, l'installation se sera peut-être faite entre temps. Vérifiez tout de même que vous avez laissé active la récupération des mises à jour de sécurité.

Image MacGeneration.

L'absence de ventilateurs de certains Mac portable peut les protéger des malwares

Pierre Dandumont

mardi 01 juillet à 19:30

Matériel

Depuis des dizaines d'années, Apple tente de supprimer les ventilateurs de ses ordinateurs. Si cette solution n'est pas toujours gage d'efficacité — ceux qui ont utilisé un MacBook en 2015 comprendront —, elle a pourtant un mérite : elle protège l'ordinateur de certains malwares.

La raison n'est pas réellement liée directement à l'absence de ventilateurs, il s'agit d'un effet secondaire du fonctionnement de certains malwares. Les malandrins qui développent les logiciels malveillants veulent en effet généralement éviter que les experts en sécurité analysent ces derniers, et tentent donc régulièrement de vérifier si leur création tourne dans une machine virtuelle. En effet, les experts emploient fréquemment cette solution pour déterminer comment fonctionne un malware en toute sécurité. Dans la pratique, de nombreux malwares se désactivent s'ils détectent qu'ils fonctionnent dans une machine virtuelle, et deviennent donc inoffensifs.

Il n'y a pas de ventilateur dans le MacBook Retina de 2015. Image iFixit.

Le rapport avec la présence d'un ventilateur est donc indirect. Pour détecter une machine virtuelle, il est possible de vérifier la présence de certains fichiers ou de certains noms standardisés (par exemple celui du volume de stockage) ou la présence de pilotes associés à une machine virtuelle. Comme les experts en sécurité s'adaptent et tentent aussi de se cacher, une des voies choisies consiste à vérifier la présence de composants matériels qui devraient être présents mais ne le sont pas, comme un ventilateur pour le processeur. Les logiciels de virtualisation vont en effet souvent à l'essentiel, et ne renvoient donc pas les données liées aux composants matériels, comme la température du processeur ou la vitesse de rotation du ventilateur, ni même sa présence.

Le refroidissement passif étant une exception plutôt que la norme dans les PC, un ordinateur sans ventilateur peut être vu comme une machine virtuelle. Petr Beneš, un développeur, a récemment expliqué comment il a ajouté un ventilateur virtuel dans Xen, un hyperviseur. Cette solution permet en pratique de contourner une protection interne d'un malware pour qu'il s'exécute dans une machine virtuelle sans qu'il s'en rende compte. Mais sa solution montre aussi qu'un ordinateur sans ventilateur pourrait être protégé dans certains cas… de quoi favoriser ceux qui utilisent un ordinateur Apple passif. C'est le cas des MacBook sortis entre 2015 et 2017 mais aussi des MacBook Air depuis le modèle M1. Bien évidemment, il faut rester méfiant : les malwares peuvent intégrer d'autres solutions pour déterminer la présence d'une machine virtuelle, et le code peut avoir été adapté pour prendre en compte les exceptions, comme les ordinateurs d'Apple.

Mactracker 8 synchronise votre collection de produits Apple sur tous vos Mac

Stéphane Moussie

mardi 01 juillet à 17:44

Logiciels

Mactracker, véritable encyclopédie des produits Apple, gagne une fonctionnalité qui ravira les collectionneurs acharnés. L’application permet maintenant de synchroniser sur plusieurs Mac sa liste personnelle d’appareils. Ainsi, si vous avez méticuleusement consigné vos achats Apple dans Mactracker au fil des ans, cette longue liste sera accessible sur tous vos Mac.

Considérée pour le moment comme étant en bêta, la synchronisation repose sur iCloud Drive. Elle doit être activée dans les réglages de l’application. Si vous avez des collections personnelles différentes sur plusieurs Mac, le développeur Ian Page recommande de les exporter en premier lieu, puis d’activer la synchronisation et enfin de les importer. Cela aura pour effet de consolider toutes les entrées qui étaient stockées localement précédemment.

Mactracker 8. Image MacGeneration.

Mactracker 8 comprend d’autres améliorations dédiées à l’onglet My Models. On peut archiver des produits plutôt que les supprimer (il faut ouvrir leur fiche et cliquer sur l’icône de carton en haut à droite), les sections Recents et Categories ont été ajoutées dans la barre latérale, et on peut préciser la couleur du produit possédé le cas échéant.

Au passage, cette mise à jour actualise des informations et enrichit la base de données d’appareils supplémentaires. Sont ajoutés des produits récents (MacBook Air M4, iPad Air M3, iPad A16…) ainsi que d’autres plus anciens (batterie MagSafe), voire antiques (Apple Graphics Tablet).

Mactracker 8 demande macOS 10.14 Mojave au minimum. L’application est entièrement gratuite. Vous pouvez soutenir Ian Page en lui faisant un don. Mactracker dispose aussi d’une version iOS, mais celle-ci n’intègre pas encore l’option de synchronisation.

De très nombreuses failles dangereuses dans les imprimantes de Brother (et quelques autres)

Pierre Dandumont

mardi 01 juillet à 15:24

Matériel

Les chercheurs de chez Rapid7, spécialisés dans la sécurité, viennent de publier un article qui montre que de très nombreuses imprimantes Brother sont touchées par des failles de sécurité. Certaines sont très importantes et une des failles ne peut même pas être corrigée chez les clients, nous allons le voir. Les huit failles touchent 689 modèles de chez Brother, de l'imprimante classique aux modèles multifonctions en passant par les imprimantes à étiquettes de la marque, populaires. Ils indiquent par ailleurs que 46 modèles Fujifilm, 5 imprimantes Ricoh, 2 appareils de chez Toshiba et 6 de chez Konica Minolta sont aussi touchés, ce qui monte le total à 748. Les marques en question utilisent a priori du matériel Brother sous licence, une méthode courante dans les imprimantes.

Une imprimante à étiquettes Brother. Image Brother.

La faille CVE-2024-51979 permet un dépassement de tampon, qui peut amener une compromission du logiciel de l'imprimante, par exemple pour lui faire exécuter du code malveillant. La CVE-2024-51980, elle, permet à un malandrin de lancer des attaques sur le réseau local auquel est connectée l'imprimante, comme la CVE-2024-51981 (en simplifiant, dans les deux cas). La CVE-2024-51982 permet de planter l'imprimante, comme la CVE-2024-51983. Enfin, la CVE-2024-51984 permet à un attaquant authentifié d'obtenir un mot de passe enregistré pour un des services de l'imprimante (par exemple, celui d'un partage sur un NAS).

La page de configuration d'une imprimante Brother. Image MacGeneration.

Une double faille impossible à corriger

La faille la plus dangereuse est la CVE-2024-51978. Elle permet à un attaquant de récupérer le mot de passe administrateur par défaut de l'imprimante. Si Brother a la bonne idée de ne plus employer le couple admin/admin ou un équivalent basique, la société a choisi de générer le mot de passe en fonction du numéro de série, avec un algorithme qui a été découvert. Cette faille ne peut pas être corrigée directement, et Brother a dû modifier la méthode dans ses usines. Pour les clients, la seule solution consiste à modifier le mot de passe de connexion (ce que certains ont probablement déjà fait). Elle est dangereuse car la 8e faille, la CVE-2024-51977, permet justement de récupérer le numéro de série sans être authentifié…

Une imprimante multifonctions de la marque. Image Brother.

Brother a corrigé les failles

Si vous avez une imprimante Brother, la marque a communiqué sur les failles et propose des correctifs. La page de Rapid7 liste par ailleurs les liens vers les informations des autres fabricants touchés. Nous vous conseillons de changer le mot de passe administrateur de l'imprimante, en plus d'appliquer les éventuelles mises à jour. Les failles ont été découvertes en mai 2024, et la marque a commencé à corriger les failles après quelques mois. La date de divulgation a été fixée assez rapidement pour juin 2025, et les failles sont normalement comblées si vous avez du matériel à jour.

Bon plan Wi-Fi : l’Eero 6 (3 modules) à 130 € seulement

Christophe Laporte

mardi 01 juillet à 13:30

Matériel

En matière d’équipement Wi-Fi, si les performances du système de votre box ne vous conviennent pas, vous avez deux options : soit vous optez pour le dernier système du marché, qui est compatible avec la technologie Wi-Fi 7, mais qui coûte une petite fortune, soit vous misez sur un modèle plus ancien, mais moins cher.

Si vous appartenez à cette deuxième catégorie, sachez qu’Amazon brade actuellement son système de routeur Wi-Fi 6 maillé. Son système Eero 6 est proposé actuellement au prix de 129,99 €, alors qu’il est proposé en temps normal au prix de 259,99 €. Cette offre est proposée uniquement aux membres Prime.

Concrètement, eero 6 comprend trois modules qui permettent d’étendre votre Wi-Fi sur une surface allant jusqu’à 420 mètres carrés et peut gérer plus de 75 appareils connectés. Le constructeur annonce des débits pouvant monter jusqu’à 500 Mb/s, c’est moins que le tout dernier Wi-Fi 7, mais dans le cadre d’une utilisation normale, c’est largement suffisant.

L’offre d’Amazon se distingue à travers deux avantages. L’interface d’administration est plutôt simple et intuitive par rapport à ce que propose la concurrence. Ces appareils sont dotés d’un hub connecté Zigbee, qui peut être intéressant dans le cadre d’une installation domotique. Pour ceux qui veulent absolument du Wi-Fi 7, sachez qu’Amazon propose un module eero 7 à 199,99 € et un pack avec trois modules à 399,99 €.

Enfin, pour ceux qui n’aiment pas l’offre d’Amazon, sachez qu’Asus organise une promotion similaire. L’ASUS ZenWiFi XD4 Plus est également un système Wi-Fi 6 comprenant trois boitiers permettant de couvrir une surface de 600 mètres carrés. Son prix est légèrement plus élevé (160 €), mais la promotion n’est pas réservée aux membres Prime.