La faille rootpipe prend racine dans OS X (y compris 10.10.3)

Stéphane Moussie |

Malgré la sortie d'un correctif au début du mois, la vulnérabilité rootpipe n'est pas de l'histoire ancienne.

D'une part, Apple n'a publié ce patch que pour OS X 10.10.3. Les versions antérieures du système sont donc toujours affectées par cette vulnérabilité qui permet d'escalader les droits pour prendre le plein contrôle (accès root) de la machine sans le mot de passe administrateur.

Apple a indiqué au chercheur Emil Kvarnhammar, qui a dévoilé publiquement tous les détails sur sa découverte après la sortie du correctif, qu'il n'y avait pas de mise à jour de sécurité pour les anciennes versions car cela demandait des « changements significatifs ».

C'est faux, rétorque fG!. Le hacker explique dans un billet qu'il est « possible de corriger rootpipe dans les anciennes versions d'OS X sans changement majeur ». Il assure qu'Apple n'a pas besoin de développer d'extension pour le kernel (noyau) et détaille toutes les modifications qui permettraient de corriger la faille dans 10.10.2 et antérieure.

« La réponse d'Apple à ce problème est totalement inacceptable. Il n'y a pas de déclaration officielle de fin de support pour ces versions d'OS X, s'insurge fG!. Laisser les utilisateurs exposés à des vulnérabilités aussi dangereuses et avec des exploits dévoilés publiquement est tout simplement irresponsable. »

Si rootpipe n'est vraiment pas de l'histoire ancienne, c'est aussi parce qu'Apple n'a apparemment pas correctement bouché la faille dans 10.10.3. Objective-See, spécialisé dans les logiciels de sécurité, affirme avoir trouvé « une manière triviale pour tout utilisateur local d'abuser de nouveau de rootpipe — y compris sur un 10.10.3 patché. » Les informations techniques ne sont pas divulguées publiquement afin d'éviter toute exploitation. Objective-See dit avoir prévenu Apple.

Rappelons que pour qu'un malandrin exploite rootpipe, il doit avoir un accès physique à la machine ou passer par le biais d'un malware dans le cas d'un accès distant.

avatar raf30 | 

Je ne suis pas expert en sécurité mais ça ,c'est de la très mauvaise pub....

avatar C1rc3@0rc | 

Effectivement!

OS X n'est plus l'OS le plus avancé du monde mais un qui prend de plus en plus de retard et devient une usine a gaz digne de Windows Vista.

Au lieu de mettre des dizaines de millions de dollars en marketing pur pour vendre le gadget Apple Watch, Apple ferait mieux de mettre ressources pour produire des OS stables, optimises et securises. Oersonne n'a besoin d'un OS qui change chaque annee et qui voit des fonctions apparaitre ou disparaitre comme des lapins dans un chapeau, par contre tout le monde a besoin d'un OS stable et performant ET securise!

Avec les failles qui se multiplient, on va finir par voir des vrais virus sur OS X et iOS, car rappellons le, iOS c'est OS X a 95%!

avatar Ginger bread | 

@C1rc3@0rc :
+1

avatar momo-fr | 

Plutôt d'accord avec ton analyse… cette info craint… et du coup Apple craint… :-(

avatar dragao13 | 

Comment un hacker peut ridiculiser Apple ...

avatar demop | 

@dragao13 :
Comment un ignorant peut se ridiculiser tout seul

avatar dragao13 | 

T'as toujours pas appris à lire ?

avatar Le docteur | 

Il a raison sur les dates de fin de support.

avatar lmouillart | 

Il faut donc prendre note que maintenant seul Yosemite est réellement maintenu, la migration est obligatoire si l'on souhaite rester sous OS X.

avatar stéphane83 | 

En même temps ça a l'air d'être difficile à mettre en place.

avatar Lestat1886 | 

Laisser les utilisateurs exposés à des vulnérabilités aussi dangereuses et avec des exploits dévoilés publiquement..."

Merci qui pour l'avoir publié ??

avatar lmouillart | 

Ça fait 7 mois que la faille a été remontée à Apple, et 10 jours que c'est public.
Ce n'est même plus une faute cotée d'Apple, c'est totalement inacceptable et j'espère que les clients corp, vont demander des comptes, idem pour les individuels qui ont tout intérêt à monter une action de groupe (Apple juge la mise en oeuvre du correctif trop coûteuse).

avatar GoldenPomme | 

Elle a même été utilisée dans un malware ya 1 ou 2ans ;)

avatar bibi81 | 

Merci qui pour ne pas l'avoir corrigé ?

avatar Lestat1886 | 

@bibi81 :
Aussi et d'abord oui c'est la responsabilité de Apple, et leur attitude est inacceptable! mais le gars qui l'a rendu public peut pas ensuite venir s'en plaindre, et c'est un bel hypocrite

avatar lmouillart | 

? Il a contacté Apple, s'est mis ok sur un calendrier de divulgation, Apple a souhaité repoussé cette date, car les changements au niveau d'OS X étaient conséquent, la date de divulgation complète à été revue, et il y a eu ensuite une divulgation CVE partiel. Suite à cela Apple a publié son patch, et après la faille à eu le droit a une divulgation complète 7 mois plus tard (Google c'est 3mois max).
Bref, Normal quoi.

avatar dragao13 | 

ça s'appelle forcer la main de la grosse feignasse pleine de fric !

Hypocrite ? Après avoir attendu sept mois sans qu'Apple ne bouge le petit doigt ???

Le mec nous rend service et on le traite d'hypocrite !!!
A sa place j'aurais même balancé la dernière manip avec 10.10.3 histoire qu'Apple se bouge le cul ... c'est juste honteux de délaisser à ce point la sécurité !

avatar Lestat1886 | 

@dragao13 :
Il y a une différence entre le dire à Apple et le rendre public pour qu'une personne moins bien intentionné s'en serve! Et a la rigueur pourquoi pas si ça met la pression sur Apple mais venir se plaindre que ce soit une faille public c'est un peu fort!

avatar dragao13 | 

C'est un peu fort de la part d'Apple surtout, c'est à dire que malgré le fait que ce soit rendu public, Apple chie sur ses clients ... vous avez payé et bien tant pis pour vos gueules, on ne maintient pas votre OS alors que le support est en cours !

Apple manque de moyens pour agir looool ???

Voilà ce que le mec dénonce : et il a mille fois raison !

C'est toujours important que des mecs nous révèlent la véritable nature des cuistres profiteurs !

avatar Lestat1886 | 

@dragao13 :
Ah oui c'est sûr qu'il doit s'agir d'un ange! Il faut aussi être vachement naif pour penser qu'apple est une ong ou que google sont des anges! Business is business! Je pense que maintenant ils vont réagir

avatar Lestat1886 | 

@dragao13 :
Et sue ce soit rendu public par le chercheur lui leme, c'est ce détail que je trouve cocasse

avatar dragao13 | 

C'est marrant comment on justifie les saloperies d'une multinationale pour raison de business et que comment il faudrait qu'un mec ait toutes les vertus quand il dénonce une de ces saloperies ...

C'te bande de moutons avec lesquels il faut vivre putain !!!

avatar Lestat1886 | 

@dragao13 :
C'est toi qui lui a donné toutes les vertues! Je n'ai pas dit qu'il n'aurait pas du faire ca et qu'apple réagisse bien. Mais si tu veux dire que dire ca c'est etre mouton ben ok, en fait tu ne prends dans mon propos que ce qui t'arrange

avatar dragao13 | 

Ce que je veux dire c'est que face à l'importance des failles de sécurité dont Apple ne s'occupe pas et ne veut pas traiter, qu'est ce qu'on en a à foutre de tes jugements sur le comportements du mec qui les révèlent franchement ???

En plus, t'as vu où que je lui donne toutes les vertus ? c'est dans tes fantasmes ça !

Lui, il a fait son boulot ! Je me contrefous d'entrer dans des considérations de merde parce qu'on ose égratigner le sacrosaint Apple !

Encore une fois bravo à ce mec là de nous révéler les agissements d'Apple !

C'est pas parce qu'ils bénéficient de notre préférence, qu'on doit ne jamais rien remettre en cause : là, ils se foutent de notre gueule !

avatar Lestat1886 | 

@dragao13 :
Mais je dis pas le contraire !!! J'arrête pas de répéter que Apple est scandaleux sur ce coup mais tes œillères t'empêchent de lire! Je dis juste que c'est pas le boulot du chercheur de rendre public une faille majeure! Mais si tu veux gueuler pour du vent et que ça te dérange pas qu'on rende public une faille qui peut être utilisée par des vrais hackers, tant mieux pour toi!

Pages

CONNEXION UTILISATEUR