Ouvrir le menu principal

MacGeneration

Recherche

Une première faille dans le système de sandboxing d'OS X Lion

Anthony Nelzin-Santos

lundi 14 novembre 2011 à 00:06 • 66

macOS

skitchedAu printemps prochain, les applications du Mac App Store devront utiliser le sandboxing : elles ne pourront plus sortir d'un bac à sable leur laissant un accès limité aux données et au système, au bénéfice théorique de la sécurité de l'utilisateur (lire : OS X Lion : comprendre le casse-tête du sandboxing). Un bénéfice théoriquement seulement : le sandboxing est un système très imparfait et les chercheurs de CoreLabs Research ont déjà trouvé une faille dans celui d'OS X Lion.

Le principe du sandboxing repose sur la limitation des accès aux données et au système par un jeu de « permissions » : les apps doivent déclarer les fonctions dont elles ont besoin, et ne peuvent théoriquement pas accéder aux autres. CoreLabs a néanmoins trouvé une faille par laquelle les apps peuvent outrepasser leurs droits, et donc sortir de leur bac à sable.

sandboxingCette faille consister à utiliser osascript (un mécanisme pour exécuter des AppleScripts) pour déclencher des Apple Events permettant à launchd (le framework contrôlant le lancement, la gestion et l'arrêt d'applications, processus et démons) de démarrer un nouveau processus. Ce nouveau processus n'étant pas un enfant du processus sandboxé, il est créé sans aucune restriction et peut donc agir hors du bac à sable. Dans un exemple, une application sandboxée qui n'a pas le droit d'accéder au réseau utilise un simple AppleScript pour ouvrir une connexion, c'est-à-dire faire ce qu'elle n'a théoriquement pas le droit de faire.

Cette faille en rappelle une autre, découverte par Charlie Miller sur iOS en 2008, et se limite à certaines permissions, notamment celles autour de l'accès au réseau. Apple avait à l'époque corrigé le tir (en supprimant simplement la possibilité d'utiliser les Apple Events), mais semble cette fois-ci ne pas s'y intéresser. Elle a simplement mis à jour sa documentation pour préciser certains points de fonctionnement du sandboxing en rapport avec cette possible escalade des murs dressés autour du bac à sable. Un bac à sable qui, en l'état, n'apporte plus grand-chose en matière de sécurité.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Canal+ : bientôt la fin du partage de compte ?

09:54

• 28


Transformez votre Mac avec Microsoft Office 2021 à vie pour moins de 45 € 📍

09:32

• 0


Bug Bounty : Apple double la mise pour le noyau, mais met le Mac au régime sec

08:30

• 11


Google aussi reformule les titres d’articles, et ça se passe mal

08:00

• 14


Le Royaume-Uni va mettre en place une taxe kilométrique sur les voitures électriques

07:00

• 116


C'est déjà Noël chez Cultura : le petit guide pour trouver LE cadeau qui fera mouche 📍

02/12/2025 à 23:59

• 0


Mistral Large 3 et Ministral 3 apportent un vent de fraicheur aux modèles d’IA ouverts

02/12/2025 à 23:54

• 12


Séries Apple TV : quand la politique dicte les annulations ou reports

02/12/2025 à 22:17

• 38


Windows 10 (oui oui), bilan Apple Silicon, tests… Les articles du Club iGen publiés en novembre

02/12/2025 à 18:00

• 13


Samsung annonce un SSD externe qui contient un peu d'un smartphone Galaxy

02/12/2025 à 17:15

• 7


Un nouvel adaptateur CR2032 pour empêcher les piles d'exploser dans les Macintosh

02/12/2025 à 15:15

• 10


Linus monte le PC de Linus en vidéo

02/12/2025 à 13:00

• 22


Alan améliore l’accessibilité de macOS en encadrant l’application active

02/12/2025 à 11:15

• 6


Les cours de programmation de Purple Giraffe sont en promotion

02/12/2025 à 11:00

• 0


Matter, Thread et prix serrés : IKEA dévoile sa nouvelle gamme de produits connectés 🆕

02/12/2025 à 10:52

• 87


Le MacBook Air M2 plonge à 748 € sur Amazon (avec 16 Go de RAM) 🆕

02/12/2025 à 09:10

• 84