OS X : une nouvelle faille dans la forteresse SIP (màj : corrigée par Apple)

Mickaël Bazoge |

Avec OS X El Capitan, Apple a mis au point un système, SIP (System Integrity Protection), dont la mission est d’empêcher les modifications des dossiers les plus importants du système. Même les utilisateurs root ne peuvent approcher ces fichiers. Cette forteresse est censée être imprenable, mais ça n’est pas tout à fait le cas : en décembre dernier, OS X 10.11.2 bouchait une faille dans le système, par exemple (lire : SIP : la forteresse d’El Capitan n’est pas imprenable).

Les chercheurs de SentinelOne ont mis au jour une nouvelle vulnérabilité dans OS X, qui contourne SIP via un bug présent dans toutes les versions du système d’exploitation. Pour exploiter cette faille, le pendard doit d’abord compromettre le Mac visé avec une attaque de type harponnage (spear phishing), une variante de l’hameçonnage (phishing) ciblé sur un groupe restreint d’utilisateurs, parfois un seul. Cette attaque, qui permet ensuite au fripon de prendre le contrôle de l’ordinateur, peut être exploitée dans une tentative d’espionnage industriel, par exemple.

La faille est présentée comme « extrêmement fiable et stable » et ne provoque aucun crash du Mac. Elle a été présentée plus en détails lors d’une conférence SysCan360 qui s’est tenue à Singapour cette semaine. Apple a été mis au courant ; un correctif est en développement.

Mise à jour — SentinelOne a prévenu Apple en janvier, qui a bouché la faille avec OS X 10.11.4 et iOS 9.3, disponibles depuis cette semaine. Gare cependant, la vulnérabilité est toujours présente dans les anciennes versions d'OS X.

avatar cosmoboy34 | 

Ils ont enfin trouvé la faille utilisée par la CIA...

avatar r e m y | 

Une faille particulièrement fiable et stable!
Y'a pas à dire.... MacOS X c'est quand même autre chose que Windows!
Même les failles sont "bug-free"

avatar occam | 

Carrément la faille de Pierre Dac :
« Une erreur peut devenir exacte, selon que celui qui l'a commise s'est trompé ou non. »

avatar françois bayrou | 

C'est la fête du SIP …

avatar caissonbulle | 

Alors, celle-là, elle est très bonne !...
Merci pour le sourire occasionné (surtout par les temps qui courent...)...

;-)

avatar Jetel | 

@françois bayrou :
Haha Bravo

avatar alex18 (non vérifié) | 

Clap clap clap !!

avatar minitoine | 

Flap Flap Flap * ;)

avatar r e m y | 

Je pense que cette intervention de F Bayrou, mériterait d'être reprise en titre d'article!

;-)

avatar Nicolas R. | 

"C'est la fête du SIP !" (excellent ><)
En fait je sentais le principe fumeux qui allait nous faire chier et ne quasi rien changer en termes de sécurité... bingo...

avatar françois bayrou | 

"En fait je sentais le principe fumeux qui allait nous faire chier et ne quasi rien changer"

C'est clair… Tous ces principes de sécurité, authentication à X facteurs, sandboxs, données compartimentées, ca finit toujours par être piraté.
Ce sont les solutions de protection qui s'adaptent à la menace, et pas l'inverse ( même si les vendeurs de machines veulent nous faire croire le contraire )
C'est foutu d'avance "by design" !

avatar mac_adam | 

Alors quoi ? On arrête toute protection des OS ?
Et puis on constate que ce sont souvent des pointures qui découvrent les failles.

avatar Ginger bread | 

Pas cool d en parler si le correctif n est pas fini

avatar Domsware | 

En gros on prend le mot de passe de l'utilisateur. Non ?

avatar magic.ludovic | 

En gros, on demande à l'utilisateur les infos dont on a besoin pour le pirater ... (spear phishing), j'appelle pas ça un virus, car il ne s’immisce pas vraiment seul ...
Bref, comme toujours, ne pas cliquer dans n'importe quel lien se trouvant dans un mail ...

PS : "la fête du SIP" : excellente celle-là !!

avatar mat 1696 | 

saperilopette! Je n'espère pas une attaque par ces pendards de fripons!

avatar empereur_kuzco | 

Bonjour, s'agit-il de la même faille que 10.11.4 et ios 9.3 a corrigé ?
Serions-nous en train de critiquer un probleme déjà réglé ?
https://www.mac4ever.com/iphone/article?id=109391&app=true

avatar Moonwalker | 

Effectivement. Corrigé dans 10.11.4.

https://support.apple.com/fr-fr/HT206167

Noyau
Disponible pour : les versions 10.11 à 10.11.3 d’OS X El Capitan
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : il existait une condition de concurrence durant la création de nouveaux processus. Elle a été résolue par une meilleure gestion des états.
Référence CVE
CVE-2016-1757 : Ian Beer de Google Project Zero et Pedro Vilaça

http://www.zdnet.com/article/apple-zero-day-vulnerability-fully-compromises-your-devices/

avatar empereur_kuzco | 

@empereur_kuzco :
Dur dur la dictée vocale...que de fautes...
"S'agit-il de la faille que 10.11.14 et ios 9.3 ONT corrigé?"

avatar Moonwalker | 

Si les rédacteurs pouvaient éviter les poncifs tels que "forteresse imprenable".

Apple n'a jamais présenté SIP comme tel.

En informatique, il n'y a pas de sécurité ultime, imprenable, inviolable ou quoi que ce soit de ce genre. Toute défense sera contournée, tôt ou tard.

Sur un site orienté informatique, je m'attends à autre choses que des slogans de tabloïdes.

CONNEXION UTILISATEUR