Sécurité : Metasploit actualisé pour Mac OS X
Charlie Miller, qui avait réussi à prendre le contrôle d'un Mac au moyen d'une faille dans Safari (voir l'article Concours : Safari, IE et Firefox tous hackés) est revenu sur cette opération dans une interview à ZDNet.
La faille utilisée, explique-t-il, fonctionne aussi bien sur Safari 4 que Safari 3, et elle n'est pas neuve, il l'avait déjà repérée il y a un an "mais à l'époque elle était plus difficile à exploiter". Il l'avait également gardée sous le coude durant tout ce temps afin de pouvoir l'utiliser cette année et empocher les 5000$ de prix (ainsi que le MacBook Air utilisé).
Une politique qu'il baptise "no more free bugs" (plus de de bugs gratuits) "Je ne signale jamais des bugs gratuitement […] Les vulnérabilités ont une valeur sur le marché, dès lors ça n'a aucun sens de travailler dur pour trouver un bug, mettre au point une méthode pour l'exploiter et ensuite le filer gratuitement. Apple paye des gens pour faire le même travail donc on sait tous que ce travail a une valeur."
Il dit aussi ne pas être contre un peu de médiatisation "J'aurai pu gagner plus que 5000 $ pour ce bug, mais j'aime bien l'idée de venir ici pour montrer ce que je sais faire et que cela fasse de la pub pour la société qui m'emploie."
Miller et l'un des ses homologues, Dino Zovi, ont par ailleurs amélioré Metasploit pour Mac OS X, une boite à outils open source permettant de tester les failles et bugs de sécurité des différents systèmes d'exploitation, et ce grâce notamment à une base qui les recense. Ils ont également porté Meterpreter sur Mac, un outil de Windows qui permet de recueillir des informations sur une machine et d'y installer subrepticement des logiciels.
Le duo espère mettre plus en évidence les questions de sécurité sur la plateforme Mac, laquelle a été épargnée par le type d'attaques à grande échelle dont fait l'objet Windows.
La faille utilisée, explique-t-il, fonctionne aussi bien sur Safari 4 que Safari 3, et elle n'est pas neuve, il l'avait déjà repérée il y a un an "mais à l'époque elle était plus difficile à exploiter". Il l'avait également gardée sous le coude durant tout ce temps afin de pouvoir l'utiliser cette année et empocher les 5000$ de prix (ainsi que le MacBook Air utilisé).
Une politique qu'il baptise "no more free bugs" (plus de de bugs gratuits) "Je ne signale jamais des bugs gratuitement […] Les vulnérabilités ont une valeur sur le marché, dès lors ça n'a aucun sens de travailler dur pour trouver un bug, mettre au point une méthode pour l'exploiter et ensuite le filer gratuitement. Apple paye des gens pour faire le même travail donc on sait tous que ce travail a une valeur."
Il dit aussi ne pas être contre un peu de médiatisation "J'aurai pu gagner plus que 5000 $ pour ce bug, mais j'aime bien l'idée de venir ici pour montrer ce que je sais faire et que cela fasse de la pub pour la société qui m'emploie."
Miller et l'un des ses homologues, Dino Zovi, ont par ailleurs amélioré Metasploit pour Mac OS X, une boite à outils open source permettant de tester les failles et bugs de sécurité des différents systèmes d'exploitation, et ce grâce notamment à une base qui les recense. Ils ont également porté Meterpreter sur Mac, un outil de Windows qui permet de recueillir des informations sur une machine et d'y installer subrepticement des logiciels.
Le duo espère mettre plus en évidence les questions de sécurité sur la plateforme Mac, laquelle a été épargnée par le type d'attaques à grande échelle dont fait l'objet Windows.