Ouvrir le menu principal

MacGeneration

Recherche

Explications sur la grosse faille root de High Sierra

Stéphane Moussie

mercredi 29 novembre 2017 à 17:14 • 29

macOS

Quelle est la cause de l’énorme faille root de High Sierra mise en lumière hier ? Des experts se sont penchés sur la question et ont d’ores et déjà trouvé des éléments de réponse. À la suite de ses recherches, Yoann Gini, consultant spécialiste des systèmes Apple, livre ces explications à nos confrères de Slice42 :

Le problème vient d’une fonction introduite dans la gestion des identités pour APFS et globalement de la sécurité des identités sous macOS. Il y a donc un process de mise à jour de l’ancien vers le nouveau modèle. Celui-ci intègre aussi un process pour du très ancien (pre OS X 10.4) vers le tout nouveau. Ce process n’a pas été correctement testé et permet de régler un mot de passe sur un certain type de compte.

Les comptes en question sont ceux qui utilisent le modèle pre 10.4 et qui sont désactivés selon ce mode de fonctionnement. C’est le cas de tous les comptes système. Tous les comptes systèmes peuvent donc être attaqués pour avoir un mot de passe de configuré et devenir utilisable. Ceci incluant le root ».

Autrement dit, la faille ne touche pas que le compte administrateur. Yoann Gini met en garde contre une attaque sur des services de macOS Server, notamment. En attendant le correctif promis par Apple, il faut donc mettre un mot de passe sur tous les comptes.

Le chercheur en sécurité Patrick Wardle livre une analyse technique concordante. Il récapitule le bug de la sorte :

  • Pour les comptes qui sont désactivés (c’est-à-dire qui n’ont pas de données “shadowhash”), macOS va essayer de réaliser une mise à niveau
  • Durant cette mise à niveau, l’instruction od_verify_crypt_password retourne une valeur nulle
  • Le mot de passe fourni par l’utilisateur ou l’attaquant (un malandrin, ndr) est ensuite « mis à niveau » et enregistré pour le compte

Pedro Vilaça, un autre expert en sécurité, estime que ce bug est dû à un manque de test/debug.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Gardez les mains bien au chaud avec ces gants imperméables chauffants

16:19

• 0


Apple, bientôt 50 ans… Partagez vos souvenirs !

11:00

• 62


Avec le code XMAS40, le MacBook Air M1 16 Go passe à 589 € !

08:27

• 0


Sortie de veille : l’Apple Watch bientôt libérée par Free Mobile ?

08:00

• 4


Santé : le potentiel inexploité de l'Apple Watch se dévoile grâce à l'IA

07:59

• 25


Sécurité : Apple comble deux failles « zero-day » avec iOS 26.2 et macOS 26.2

07:59

• 29


On a testé la traduction en direct des AirPods : vraiment utile pour franchir la barrière de la langue ?

07:53

• 37


Une build interne d’iOS 26 dévoile les plans d’Apple jusqu’à iOS 27

07:10

• 8


iOS 26.2 disponible en version finale : toutes les nouveautés de cette mise à jour pas si anodine

12/12/2025 à 21:38

• 57


watchOS 26.2 est disponible avec un score de sommeil qui n’est plus dans la lune

12/12/2025 à 21:38

• 14


macOS 26.2 disponible pour tous : découvrez les nouveautés lumineuses de cette mise à jour

12/12/2025 à 19:35

• 22


iPhone, Mac : Le VPN premium à petit prix que tout le monde s'arrache avant Noël (parfait si vous avez raté le Black Friday) 📍

12/12/2025 à 16:33

• 0


Orange, Bouygues Telecom et SFR s'allient pour éviter les débranchements sauvages de fibres optiques

12/12/2025 à 16:00

• 28


Fin de l’exception douanière en Europe : les petits colis taxés 3 € dès juillet 2026

12/12/2025 à 15:30

• 62


Promos : les caméras de surveillance reviennent à leur prix du Black Friday

12/12/2025 à 15:20

• 16


La Fnac offre à ses adhérents des bons d’achat sur tous les produits Apple, même en promotion

12/12/2025 à 10:57

• 25