Mac OS X, terrain de jeu pour hackers

le 18/11/2006, par Marc Olanié, Documentation, 352 mots

Hébergé sur les serveurs du Security Focus, Symantec publie un rapport technique détaillé intitulé « The Mac OS X Threat Landscape: An Overview ». Ce sont là 29 pages d'une grande méticulosité technique, dans lesquelles sont recensées les plus remarquables failles et méthodes d'intrusion affectant OS X -attaque du pilote WiFi de Jon Ellch y comprise-. Tout ceci côtoie également les erreurs de conception du système, et notamment le fameux « port 626 » du serial number deamon. Chaque exploit, chaque méthode est accompagnée d'une foultitude de liens conduisant le lecteur vers un code source, une démonstration, une preuve de faisabilité. Mais l'intérêt du document repose moins sur cette compilation -que tout utilisateur de Metasploit possède déjà- que sur la vision d'ensemble et le bilan vulnérabilité de la plateforme Mac. Une plateforme peu souvent sujette à des attaques « in the wild », mais qui n'est pas exempte de défauts. Un véritable terrain de jeux pour hackers et white hats pour l'instant. Mais pour l'instant seulement, insistent les gourous de chez Symantec (dont l'intérêt est, rappelons-le, de vendre du logiciel sécurité). Jusqu'à présent, le développement « dur » de virus et exploits ciblant spécifiquement un parc de machines relativement limité ne passionnait pas franchement les « c0d3rZ ». En adoptant les processeurs de la famille x86, les choses risquent de changer. Un peu de fuzzing dans le domaine du langage machine pourrait bien apporter au monde Apple quelques belles calamités déjà exploitées dans le monde Wintel. Et ce d'autant plus facilement que, ainsi le fait remarquer Kevin Finisterre, le fabricant n'exploite que du bout des doigts les fonctions de type « no execute » propres aux nouvelles architectures 64 bits. Reste un dernier défaut, que le rapport Symantec semble ne pas avoir remarqué : la trop grande confiance des utilisateurs d'Apple en cette « sécurité intrinsèque » tant clamée par le constructeur. Quand bien même le Mac serait une citadelle défendue par Vauban qu'un tantinet de sensibilisation aux choses de la sécurité ne ferait pas de mal aux sectateurs les plus acharnés de ce monde. Une trop grande confiance en soi est une faiblesse que savent parfaitement exploiter pirates. Et sur ce point, Apple porte une lourde responsabilité.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...