Ouvrir le menu principal

MacGeneration

Recherche

Une première faille dans le système de sandboxing d'OS X Lion

Anthony Nelzin-Santos

lundi 14 novembre 2011 à 00:06 • 66

macOS

skitchedAu printemps prochain, les applications du Mac App Store devront utiliser le sandboxing : elles ne pourront plus sortir d'un bac à sable leur laissant un accès limité aux données et au système, au bénéfice théorique de la sécurité de l'utilisateur (lire : OS X Lion : comprendre le casse-tête du sandboxing). Un bénéfice théoriquement seulement : le sandboxing est un système très imparfait et les chercheurs de CoreLabs Research ont déjà trouvé une faille dans celui d'OS X Lion.

Le principe du sandboxing repose sur la limitation des accès aux données et au système par un jeu de « permissions » : les apps doivent déclarer les fonctions dont elles ont besoin, et ne peuvent théoriquement pas accéder aux autres. CoreLabs a néanmoins trouvé une faille par laquelle les apps peuvent outrepasser leurs droits, et donc sortir de leur bac à sable.

sandboxingCette faille consister à utiliser osascript (un mécanisme pour exécuter des AppleScripts) pour déclencher des Apple Events permettant à launchd (le framework contrôlant le lancement, la gestion et l'arrêt d'applications, processus et démons) de démarrer un nouveau processus. Ce nouveau processus n'étant pas un enfant du processus sandboxé, il est créé sans aucune restriction et peut donc agir hors du bac à sable. Dans un exemple, une application sandboxée qui n'a pas le droit d'accéder au réseau utilise un simple AppleScript pour ouvrir une connexion, c'est-à-dire faire ce qu'elle n'a théoriquement pas le droit de faire.

Cette faille en rappelle une autre, découverte par Charlie Miller sur iOS en 2008, et se limite à certaines permissions, notamment celles autour de l'accès au réseau. Apple avait à l'époque corrigé le tir (en supprimant simplement la possibilité d'utiliser les Apple Events), mais semble cette fois-ci ne pas s'y intéresser. Elle a simplement mis à jour sa documentation pour préciser certains points de fonctionnement du sandboxing en rapport avec cette possible escalade des murs dressés autour du bac à sable. Un bac à sable qui, en l'état, n'apporte plus grand-chose en matière de sécurité.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

40 000 cartes SIM saisies dans une ferme de serveurs destinées aux arnaques par SMS en Europe

18:30

• 14


DearMob : la solution pour sauvegarder, transférer et gérer votre iPhone sans contrainte (offre licence à vie) 📍

18:00

• 0


Journal passe à la vitesse supérieure avec macOS Tahoe et iPadOS 26

17:30

• 2


Apple va diffuser la Formule 1 aux États-Unis pour les cinq années à venir

16:47

• 24


L’Union européenne veut la fin des chargeurs à câbles USB-C soudés

16:47

• 97


Avec la puce M5, Apple reprend la tête des benchmarks nettement devant la concurrence

16:40

• 32


macOS Tahoe : la liste (quasi) complète des nouveautés publiée par Apple

14:58

• 12


Les Freebox ne gèrent pas encore SMB comme Apple le demande pour Time Machine

11:47

• 29


Le sens du détail d’Apple ralentit l’aiguille de l’app Horloge quand le mode économie d’énergie est actif sous iOS 26.1 🆕

10:16

• 28


Pourquoi utiliser un NAS ? Tout ce qu'il faut savoir sur les fonctions de sauvegarde, synchronisation, VPN…

09:57

• 34


Apple s’apprêterait à s’emparer des droits de la F1 aux USA ce week-end

09:00

• 15


Envie d’un MacBook Pro M5 ? Cet écran est fait pour lui !

08:13

• 0


Face ID sur Mac : toujours un mirage !

06:11

• 40


Le MacBook Pro M6 serait le premier Mac à écran tactile

16/10/2025 à 21:30

• 66


Pourquoi utiliser un NAS ? Pour mieux sauvegarder

16/10/2025 à 20:30

• 20


Promo : le hub USB-C 7-en-1 d’Ugreen en promo à 26 € (-35 %)

16/10/2025 à 20:24

• 5