Les Mac Apple ont une énorme faille de sécurité et il n'y a pas de solution - AvisExpert.net

Anonim

La WWDC2022-2023 n'est pas la seule nouvelle sérieuse sur les bureaux des ingénieurs d'Apple ce matin.

Si elle est exploitée correctement, une application malveillante pourrait tromper votre MacBook, ou tout type de Mac actuel, en lui faisant croire que c'est vous et faire ce qu'elle veut. Le chercheur en sécurité Patrick Wardle, directeur de la recherche chez Digita Security, a révélé une faille de sécurité macOS hier (2 juin) lors d'une conférence à Monaco surnommée Objective by the Sea.

Malheureusement, Apple n'a pas encore corrigé cette faille et Wardle n'en a parlé à l'entreprise que la semaine dernière. Pour vous protéger, vous devez faire très attention aux applications que vous téléchargez directement depuis Internet. Il vaudrait mieux s'en tenir au Mac App Store officiel à la place.

Clics fantômes

Le problème, selon Wardle, est qu'Apple laisse une poignée d'applications héritées (principalement des versions plus anciennes d'applications actuelles telles que le populaire lecteur multimédia VLC) continuer à utiliser des "clics synthétiques", une fonctionnalité qui avait permis aux applications de contourner les derniers obstacles de sécurité d'Apple. en imitant un utilisateur autorisé dont l'autorisation est nécessaire pour autoriser certaines actions.

Selon EclecticLight.co, la liste des applications héritées qu'Apple a mises sur liste blanche pour pouvoir utiliser des clics synthétiques comprend les anciennes versions de Steam, VLC, Sonos Mac Controller et Logitech Manager.

Après que Wardle et d'autres chercheurs aient montré l'été dernier comment les clics synthétiques pouvaient être utilisés pour attaquer les Mac, Apple a fermé la porte à la fonctionnalité avec macOS Mojave. Mais afin de permettre aux applications héritées de continuer à fonctionner - Wardle avait averti que la suppression complète des clics synthétiques "casserait de nombreuses applications légitimes" - ces anciennes applications ont obtenu une dérogation.

"C'est frustrant en tant que chercheur de trouver continuellement des moyens de contourner les protections d'Apple", a déclaré Wardle à Threatpost. "Je serais naïf de penser qu'il n'y a pas d'autres pirates ou adversaires sophistiqués qui ont également trouvé des failles similaires dans les défenses d'Apple."

Ne pas vérifier les chambres

Apple a une autre garantie. Il permet uniquement aux applications d'une liste blanche Apple d'utiliser des clics synthétiques, que ces applications soient héritées ou non. Le problème est que le processus de vérification est profondément défectueux.

MacOS ne vérifie les applications qu'en vérifiant leurs signatures numériques, et non en vérifiant réellement le code à l'intérieur de ces applications ou en s'assurant qu'elles ne chargent pas de code supplémentaire après le début de leur exécution. Hier, Wardle a prouvé que ses inquiétudes étaient valables en injectant un plugin malveillant dans VLC, capable d'effectuer des clics synthétiques - de fausses actions utilisateur - qu'Apple bloque généralement dans les applications.

Imaginez un agent de sécurité de la TSA qui vérifie uniquement votre pièce d'identité et ne fait pas glisser vos bagages à travers le plateau de numérisation. C'est le problème ici.

"La façon dont ils ont mis en œuvre ce nouveau mécanisme de sécurité, c'est 100% cassé", a déclaré Wardle à Wired. "Je peux contourner toutes ces nouvelles mesures de confidentialité Mojave."

Tromper l'utilisateur

Il n'est pas difficile de tromper les utilisateurs pour qu'ils installent des applications qui ont été corrompues et armées contre l'utilisateur. Un exemple majeur de cela s'est produit dans la vraie vie en mars 2016 avec le populaire client BitTorrent Transmission.

Un attaquant n'a peut-être même pas besoin de tromper qui que ce soit. En 2016, Wardle a montré comment une mise à jour corrompue d'un logiciel légitime que l'utilisateur avait déjà installé - dans cet exemple, Kaspersky Internet Security for Mac - pouvait contourner tous les mécanismes de sécurité d'Apple pour infecter un Mac.

Pratiques de sécurité bâclées

Le dernier discours de Wardle a été rapporté par un certain nombre de médias, dont The Register.

Comment est-ce arrivé? Wardle a déclaré à The Register que "Si un chercheur en sécurité ou quelqu'un chez Apple avec un état d'esprit de sécurité avait audité ce code, ils l'auraient remarqué. Une fois que vous voyez ce bogue, il est trivial",

"Ils n'auditent pas le code", a-t-il ajouté. « Ils mettent en œuvre ces nouvelles fonctionnalités de sécurité, mais la réalité est qu'elles sont souvent mises en œuvre de manière incorrecte. »

  • Pourquoi la WWDC inaugurera une nouvelle ère pour Apple