Ouvrir le menu principal

MacGeneration

Recherche

Le programme de démarrage des Mac encore hacké

Stéphane Moussie

mardi 02 juin 2015 à 15:19 • 16

Mac

Six mois après Thunderstrike, la sécurité du Mac est encore mise à mal par l'intermédiaire de son programme de démarrage (l'EFI). Et cette fois, pas besoin d'un accès physique.

Le chercheur en sécurité Pedro Vilaca, aussi connu sous le pseudo fG!, a découvert un exploit qui permet de modifier à distance l'EFI et ainsi de prendre le contrôle de la machine dès l'allumage et de manière très persistante. Sont concernés tous les Mac sortis avant mi-2014.

L'exploit consiste à attaquer les protections du programme de démarrage juste après la sortie de veille. Le programme est normalement protégé par un dispositif baptisé FLOCKDN qui empêche l'écriture, mais pour une raison inconnue celui-ci n'est pas actif dans ce cas de figure.

En exploitant une autre vulnérabilité permettant de s'arroger les droits administrateurs (par exemple Rootpipe), l'attaquant peut modifier l'EFI. « Les rootkits BIOS (l'autre appellation du programme de démarrage, ndr) sont plus puissants que les rootkits normaux car ils fonctionnent à un niveau inférieur et peuvent résister à une réinstallation de la machine et à une mise à jour du BIOS », a expliqué Pedro Vilaca à Ars Technica.

Il estime que cette attaque n'est pas susceptible d'être utilisée à grande échelle. En revanche, il pense qu'elle pourrait être utilisée pour des opérations très ciblées.

Les Mac sortis à partir de mi-2014 sont immunisés. Le chercheur ne sait pas si Apple a bouché discrètement cette vulnérabilité ou si cela a été résolu par accident. Selon lui, il n'y a pas grand-chose à faire pour se prémunir de cet exploit, si ce n'est désactiver le mode veille. Pour cela, il faut pousser la réglette des préférences d'économie d'énergie sur « Jamais ».

Les utilisateurs les plus aguerris peuvent installer un utilitaire, créé par celui qui a découvert Thunderstrike, qui sert à comparer le firmware de son Mac avec celui d'Apple pour voir s'il n'a pas été altéré.

OS X 10.11 inaugurerait un nouveau système de sécurité, nommé Rootless, qui bloquerait plus strictement l'accès aux éléments systèmes, même si on dispose des droits administrateurs. Une réponse aux grosses failles découvertes ces derniers mois ?

Fuite de données personnelles d’élèves après une attaque visant l’Éducation nationale

14/04/2026 à 22:51

• 8


Apple Business, la nouvelle plateforme pour les entreprises, est ouverte

14/04/2026 à 21:13

• 3


Comment personnaliser le look de macOS de fond en comble avec les nouvelles options de Tahoe

14/04/2026 à 20:30

• 5


Cartes vides au Liban : Apple assure que Plans a toujours été nul

14/04/2026 à 19:41

• 45


Journée MacG du 18 avril : découvrez le programme et réservez votre place

14/04/2026 à 19:20

• 15


Apple aurait trouvé une nouvelle adresse pour sa boutique de Zurich

14/04/2026 à 17:39

• 0


Compressor 5.2 retire discrètement l’encodage H.264 pour Blu-ray

14/04/2026 à 17:18

• 16


Amazon met la main sur Globalstar, le partenaire satellite d’Apple

14/04/2026 à 14:42

• 23


Call the Yak fait revivre un célèbre easter egg de Final Cut Pro

14/04/2026 à 12:24

• 5


Blackmagic s’attaque à Lightroom avec DaVinci Resolve 21

14/04/2026 à 10:55

• 18


RAMPocalypse : Microsoft augmente fortement les prix des Surface en France

14/04/2026 à 10:15

• 52


SFR : Orange, Bouygues et Free dans un final sous haute tension

14/04/2026 à 10:03

• 30


MacBook Pro : 25 marches plus tard, il fonctionne encore !

14/04/2026 à 08:42

• 34


Les premiers éléments de la publicité dans Plans apparaissent dans iOS 26.5 beta 2

14/04/2026 à 08:42

• 26


La conduite entièrement autonome (supervisée) de Tesla autorisée aux Pays-Bas

14/04/2026 à 07:57

• 66


Apple retire Pages, Keynote et Numbers de l'App Store… pour ne garder que Keynote, Numbers et Pages

13/04/2026 à 23:14

• 50