- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
De nouvelles méthodes pour contourner la sécurité de macOS ont été découvertesDe nouvelles méthodes pour contourner la sécurité de macOS ont été découvertes
Bien qu’Apple fasse la promotion de la sécurité sur macOS, il semble qu’elle puisse bien être plus friable qu’on ne le pense.
Selon un nouveau rapport de la société de cybersécurité Malwarebytes, une poignée de vulnérabilités et de failles présentées lors de la conférence Objective by the Sea (OBTS) illustrent l’évolution des attaques ciblant les Mac. OBTS est la seule conférence sur la sécurité qui se concentre uniquement sur les appareils et produits Apple.
Deux attaques mises en scène.
Les chercheurs en sécurité ont fait la démonstration de deux attaques qui ont contourné les systèmes de transparence, de consentement et de contrôle d’Apple – des mécanismes qui exigent du contenu utilisateur pour accéder à des données spécifiques.
Une attaque impliquait un attaquant distant disposant de droits root et accordant un accès aux données à un processus malveillant en créant simplement un nouvel utilisateur sur le système et en lui faisant accorder les droits. Une autre vulnérabilité exploite les points de montage des fichiers d’image disque. En fait, le chercheur a pu modifier une base de données de permissions spécifique et accorder des permissions Transparency Consent and Control (TCC) à presque tous les processus.
Une autre vulnérabilité démontrée lors de la conférence OBTS concerne les types de données que les protections TCC du Mac défendent. Par exemple, un logiciel malveillant peut potentiellement collecter des données à partir du dossier.ssh, qui est utilisé pour stocker les certificats qui authentifient les connexions. Selon Malwarebytes, cela pourrait permettre à un attaquant de “se déplacer” dans l’infrastructure d’une organisation s’il obtenait l’accès à ce dossier.
À la source de MacOS.
D’autres attaques ont fait leur apparition lors de la conférence OBTS, notamment celles qui ciblent ou contournent les protections des installateurs d’Apple.
Le malware Silver Sparrow, par exemple, utilise le fichier Distribution sur un système Mac, qui sert à transmettre des informations et des options pour un installateur. Du code JavaScript peut être exécuté dans le fichier de distribution, ce qui ouvre la voie à des attaques potentielles. Plus précisément, Silver Sparrow a utilisé un script initialement destiné à vérifier si un système répondait aux exigences d’installation pour télécharger et installer secrètement des logiciels malveillants.
L’OBTS a également mis en lumière au moins deux autres vulnérabilités, notamment des plugins d’installation conçus de manière malveillante pour installer des programmes sur un système et une faille dans macOS qui pourrait permettre à une application Mac de contourner entièrement Gatekeeper.
Conclusion.
Les conférences de ce type sont importantes pour comprendre comment les attaquants et leurs méthodes évoluent. Comme tous les systèmes d’exploitation, macOS représente une cible mouvante pour les attaquants, car il acquiert de nouvelles fonctionnalités et de nouvelles formes de protection au fil du temps. Espérons qu’Apple fasse le maximum pour renforcer de plus en plus la sécurité de ses machines.