Un ex membre de la NSA divulgue une vulnérabilité Day-Zero pour macOS Mojave 10.14

Le jour même où Apple a publié son dernier système d’exploitation macOS Mojave, un chercheur en sécurité a démontré un moyen potentiel de contourner les nouvelles implémentations de confidentialité dans macOS en utilisant seulement quelques lignes de code et accéder aux données sensibles des utilisateurs.

Lundi, Apple a commencé à déployer sa nouvelle mise à jour du système d’exploitation MacOS Mojave 10.14 à ses utilisateurs, qui comprend un certain nombre de nouveaux contrôles de confidentialité et de sécurité, y compris des invites d’autorisation.

Mojave 10.14 affiche désormais des invites d’autorisation qui nécessitent une interaction directe et réelle de l’utilisateur avant qu’une application tierce non privilégiée puisse accéder aux informations sensibles des utilisateurs, telles que les carnets d’adresses, les données de localisation, les archives de messages, le courrier et les photos.

Patrick Wardle, un ancien hacker de la NSA et maintenant directeur de la recherche chez Digital Security, a découvert une faille qui pourrait permettre à un attaquant de contourner les messages d’autorisation et d’accéder aux informations personnelles des utilisateurs en utilisant une application non protégée.

Wardle a tweeté une vidéo lundi montrant comment il a pu contourner les exigences de permission sur un système Mojave à thème sombre en exécutant seulement quelques lignes de code simulant une application malveillante appelée « breakMojave », qui lui a permis d’accéder au carnet d’adresses et de le copier sur le bureau macOS.

mac os mojave

Cependant, Wardle poursuit en disant que non seulement le mode sombre de Mojave, mais tous les modes sont affectés par la vulnérabilité du contournement de la confidentialité.

« Le ‘mode sombre’ de Mojave est magnifique… mais ses promesses d’amélioration de la protection de la vie privée ? un peu #FakeNews », a tweeté Wardle avec un lien vers une vidéo de Vimeo qui dure une minute.

La faille du contournement de la vie privée à Mojave semble inquiétante en raison de sa simplicité d’exécution du pillage des données personnelles, sans autorisation requise.

Il est à noter que la faille ne fonctionne pas avec toutes les nouvelles fonctionnalités de protection de la vie privée implémentées par Apple dans MacOS Mojave, et les composants matériels, comme la webcam et le microphone, ne sont pas affectés.

Puisqu’il n’y a pas de programme public macOS bounty pour signaler les vulnérabilités, Wardle a déclaré sur Twitter qu’il cherchait toujours un moyen de signaler le défaut à Apple.

  1. Wardle n’a pas divulgué d’autres détails que la vidéo de preuve de concept tant que l’entreprise n’a pas corrigé le problème afin d’éviter les abus. D’ici là, il est recommandé aux utilisateurs de Mojave d’être prudents quant aux applications qu’ils exécutent.
  2. Wardle devrait publier plus de détails techniques sur la vulnérabilité lors de sa prochaine conférence sur la sécurité Mac en novembre.

Le mois dernier, Wardle a divulgué publiquement une autre faille de macOS zero-day qui pourrait permettre à une application malveillante installée sur un système Mac ciblé exécutant le système d’exploitation High Sierra d’Apple de « cliquer » virtuellement sur des objets sans aucune interaction ou consentement de l’utilisateur, ce qui conduit à un compromis système complet.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

code