Retour sur la faille qui a fait trébucher le Mac

Christophe Laporte |
On en sait un peu plus sur la faille qui a permis à Charles Miller de prendre le contrôle du MacBook Air lors de la conférence CanSecWest (lire notre une : Un MacBook Air hacké en deux minutes). Il a très probablement tiré profit d’un défaut de la bibliothèque PCRE qui est utilisée par le moteur JavaScript de WebKit/Safari.

PCRE est une bibliothèque open source offrant la possibilité de manipuler des expressions régulières compatibles Perl. Le bogue en question dans PCRE permet d’effectuer des débordements de tampon (buffer overflow). Charles Miller a ainsi pu exécuter un code externe lui permettant d’obtenir tous les pouvoirs sur le MacBook Air.

Il faut savoir que cette faille ne concerne pas uniquement le Mac. Tous les logiciels utilisant WebKit sont affectés par ce bug. Linux est vraisemblablement touché par cette faille, d'une part parce que KDE utilise WebKit et d'autre part, parce que la bibliothèque GLib de Gnome a recours à PCRE. Gnome est un environnement de bureau libre convivial inclus dans la plupart des distributions GNU/Linux (Debian, Red Hat/Fedora Core, Mandriva, Ubuntu, ...) ainsi qu'avec certains systèmes UNIX de souche BSD.

Ce n’est pas la première fois que cette bibliothèque open source connaît des problèmes de sécurité. En février, une faille assez similaire à celle découverte la semaine dernière avait affecté bon nombre de distributions Linux.

Apple a d’ores et déjà corrigé la faille dans WebKit. Et à ne pas en douter, Safari devrait être revu très prochainement.

Enfin, l’ordinateur sous Vista a également cédé un jour plus tard (lire notre article : Le Mac se sent moins seul), le PC sous Linux a fini le concours sans encombre. Même si l’on peut penser qu’il est potentiellement sensible au bogue exploité par Charles Miller. (merci à Hakime)
Accédez aux commentaires de l'article