La faille aurait beau avoir plus de quinze ans, elle n’en donne pas moins accès à tout le contrôle de macOS. C’est la découverte réalisée par le chercheur en sécurité Siguza qui a dévoilé la chose sur Twitter et GitHub. Cette vulnérabilité zero-day concerne directement le kernel de l’OS d’Apple. Consolation pour les potentielles victimes, il faut toutefois avoir accès à la machine pour pouvoir l’exploiter.
Fuck it, dropping a macOS 0day. Happy New Year, everyone. https://t.co/oG2nOlUOjk
— Siguza (@s1guza) December 31, 2017
Le bug vient d’une vulnérabilité qui aboutit à une escalade dans les privilèges locaux (LPE). Elle peut permettre à un utilisateur sans privilèges d’obtenir un accès root sur le système et d’exécuter du code malicieux. Un malware codé spécifiquement pour exploiter cette faille peut alors s’installer sur le système à très bas niveau. Cette vulnérabilité du LPE se trouve dans IOHIDFamily, une extension du kernel conçue pour gérer les interfaces comme un clavier ou un écran tactile.
Enchaînement de failles sur macOS
Selon Siguza, la vulnérabilité semble dater de 2002, mais certains indices suggèrent que la faille pourrait avoir dix ans de plus, comme l’explique The Hacker News. Etant donné son ancienneté, elle est donc présente sur absolument toutes les versions de macOS.
Etant donné que la faille n’est exploitable que physiquement sur les machines et non à distance, Siguza a décidé de la rendre directement publique sur sa page GitHub. Nul doute qu’Apple fera rapidement une mise à jour de sécurité pour pallier ces défaillances, même si son potentiel d’exploitation paraît limité.
Depuis sa disponibilité, macOS High Sierra a rencontré plusieurs difficultés. Le correctif apporté par exemple par la version 10.13.1 avait rouvert une précédente faille permettant de se connecter à un compte root sans disposer du mot de passe. Cette vulnérabilité avait alors à nouveau bénéficié d’un correctif début décembre.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.