Ouvrir le menu principal

MacGeneration

Recherche

Explications sur la grosse faille root de High Sierra

Stéphane Moussie

mercredi 29 novembre 2017 à 17:14 • 29

macOS

Quelle est la cause de l’énorme faille root de High Sierra mise en lumière hier ? Des experts se sont penchés sur la question et ont d’ores et déjà trouvé des éléments de réponse. À la suite de ses recherches, Yoann Gini, consultant spécialiste des systèmes Apple, livre ces explications à nos confrères de Slice42 :

Le problème vient d’une fonction introduite dans la gestion des identités pour APFS et globalement de la sécurité des identités sous macOS. Il y a donc un process de mise à jour de l’ancien vers le nouveau modèle. Celui-ci intègre aussi un process pour du très ancien (pre OS X 10.4) vers le tout nouveau. Ce process n’a pas été correctement testé et permet de régler un mot de passe sur un certain type de compte.

Les comptes en question sont ceux qui utilisent le modèle pre 10.4 et qui sont désactivés selon ce mode de fonctionnement. C’est le cas de tous les comptes système. Tous les comptes systèmes peuvent donc être attaqués pour avoir un mot de passe de configuré et devenir utilisable. Ceci incluant le root ».

Autrement dit, la faille ne touche pas que le compte administrateur. Yoann Gini met en garde contre une attaque sur des services de macOS Server, notamment. En attendant le correctif promis par Apple, il faut donc mettre un mot de passe sur tous les comptes.

Le chercheur en sécurité Patrick Wardle livre une analyse technique concordante. Il récapitule le bug de la sorte :

  • Pour les comptes qui sont désactivés (c’est-à-dire qui n’ont pas de données “shadowhash”), macOS va essayer de réaliser une mise à niveau
  • Durant cette mise à niveau, l’instruction od_verify_crypt_password retourne une valeur nulle
  • Le mot de passe fourni par l’utilisateur ou l’attaquant (un malandrin, ndr) est ensuite « mis à niveau » et enregistré pour le compte

Pedro Vilaça, un autre expert en sécurité, estime que ce bug est dû à un manque de test/debug.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Black Friday : le MacBook Air M4 dévisse à 819 €, le 15" à 1 089 € !

08:10

• 2


Fin de Windows 10 : Dell ne s’attend pas à un boom des ventes de PC

08:00

• 0


ChatGPT se prépare à afficher des pubs pour financer ses milliards de dépenses

07:00

• 10


Carte Vitale numérique : déjà 2,1 millions d’assurés, mais l’activation prend du retard

06:36

• 13


Quel VPN choisir pendant le Cyber Monday ? 📍

30/11/2025 à 23:18

• 0


Satechi en promo : mini prix, maxi connectique !

30/11/2025 à 19:30

• 5


Promos Apple : iPad Air M3 13” dès 639 €, iPad Pro M5 dès 840 €, MacBook Pro M5 dès 1 649 € (+ cashback)

30/11/2025 à 15:15

• 1


Mac mini M4 : les meilleures offres du moment à partir de 609 €

30/11/2025 à 13:15

• 5


Black Friday : les offres les plus populaires

30/11/2025 à 11:08

• 17


Comment éviter les appels indésirables sur iPhone : les solutions vraiment efficaces

30/11/2025 à 10:48

• 31


Black Friday Fnac : 10 € offerts tous les 100 € sur les Mac et iPad) 🆕

30/11/2025 à 09:20

• 21


Black Friday : les meilleures promotions sur les produits Apple (MacBook Air, iPhone, iPad...)

29/11/2025 à 12:55

• 10


Protection totale pour votre Mac : antivirus + firewall + sauvegarde pour 29,99 €

29/11/2025 à 12:54

• 0


pCloud fait dégringoler le prix de ses forfaits cloud à vie pour le Black Friday ! 📍

29/11/2025 à 12:37

• 0


Apple Plans et Apple Ads pourraient tomber sous le coup du DMA à leur tour

29/11/2025 à 12:34

• 32


J’ai travaillé trois jours avec iPadOS 26 et un écran externe : c’était bien assez

29/11/2025 à 12:33

• 53