Ouvrir le menu principal

MacGeneration

Recherche

Une première faille dans le système de sandboxing d'OS X Lion

Anthony Nelzin-Santos

lundi 14 novembre 2011 à 00:06 • 66

macOS

skitchedAu printemps prochain, les applications du Mac App Store devront utiliser le sandboxing : elles ne pourront plus sortir d'un bac à sable leur laissant un accès limité aux données et au système, au bénéfice théorique de la sécurité de l'utilisateur (lire : OS X Lion : comprendre le casse-tête du sandboxing). Un bénéfice théoriquement seulement : le sandboxing est un système très imparfait et les chercheurs de CoreLabs Research ont déjà trouvé une faille dans celui d'OS X Lion.

Le principe du sandboxing repose sur la limitation des accès aux données et au système par un jeu de « permissions » : les apps doivent déclarer les fonctions dont elles ont besoin, et ne peuvent théoriquement pas accéder aux autres. CoreLabs a néanmoins trouvé une faille par laquelle les apps peuvent outrepasser leurs droits, et donc sortir de leur bac à sable.

sandboxingCette faille consister à utiliser osascript (un mécanisme pour exécuter des AppleScripts) pour déclencher des Apple Events permettant à launchd (le framework contrôlant le lancement, la gestion et l'arrêt d'applications, processus et démons) de démarrer un nouveau processus. Ce nouveau processus n'étant pas un enfant du processus sandboxé, il est créé sans aucune restriction et peut donc agir hors du bac à sable. Dans un exemple, une application sandboxée qui n'a pas le droit d'accéder au réseau utilise un simple AppleScript pour ouvrir une connexion, c'est-à-dire faire ce qu'elle n'a théoriquement pas le droit de faire.

Cette faille en rappelle une autre, découverte par Charlie Miller sur iOS en 2008, et se limite à certaines permissions, notamment celles autour de l'accès au réseau. Apple avait à l'époque corrigé le tir (en supprimant simplement la possibilité d'utiliser les Apple Events), mais semble cette fois-ci ne pas s'y intéresser. Elle a simplement mis à jour sa documentation pour préciser certains points de fonctionnement du sandboxing en rapport avec cette possible escalade des murs dressés autour du bac à sable. Un bac à sable qui, en l'état, n'apporte plus grand-chose en matière de sécurité.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Apple ne devrait pas avoir la primeur sur la gravure en 1,6 nm de TSMC : Nvidia passerait avant

18:30

• 4


macOS Tahoe : plus besoin de KVM pour se connecter à un Mac après une panne de courant

17:15

• 3


Revue de tests de l’iPhone Air : le design séduit, les compromis interrogent

16:32

• 42


Revue des tests des iPhone 17 Pro : ils chauffent moins, mais ne réinventent pas la roue

16:20

• 22


Est-ce que mettre la TV en pause, c'est de la copie privée ? SFR pense que non, Copie France pense que si

16:20

• 45


macOS Tahoe : Apple simplifie la configuration de FileVault en augmentant sa sécurité

15:30

• 15


Le codec AV2 annoncé, alors qu'Apple peine à prendre en charge massivement l'AV1

13:45

• 20


tvOS 26 à l’essai : notre prise en main des nouveautés pour l’Apple TV

13:15

• 16


Kuo : Apple lancera un MacBook Pro à écran OLED tactile fin 2026

12:07

• 38


10 € de réduction sur l'ensemble des coques Apple pour les nouveaux iPhone

10:50

• 0


Promo : le MacBook Air M4 15" avec 24 Go de RAM et 512 Go de stockage à son prix le plus bas

10:39

• 2


macOS Tahoe peut se connecter automatiquement au partage de connexion d’un iPhone

09:35

• 21


4K, 5K, 6K : le guide des meilleurs écrans externes pour votre Mac

08:40

• 33


iOS 26 : RCS, nouveau Siri, météo par satellite… le programme des prochains mois

08:03

• 35


macOS 15.7 ainsi qu'iOS 18.7 corrigent des failles de sécurité, et l'iPhone 6s a aussi droit à sa mise à jour 🆕

16/09/2025 à 22:31

• 36


iOS 26 : notre guide des nouveautés est en vente !

16/09/2025 à 22:10

• 83