Skip to content

Un chercheur turc a trouvé une faille permettant d’accéder au compte root sans mot de passe sur MacOS High Sierra.

Cette faille est extrêmement critique car facilement exécutable. Elle peut être utilisée localement ou à distance si l’appareil a un protocole VNC actif (partage d’écran activé). De plus, cette faille donne accès à toutes les permissions de l’appareil. L’attaquant peut faire absolument ce qu’il veut.

Surface d’attaque

Il suffit d’avoir accès au panneau d’authentification qui permet de taper le mot de passe administrateur. Ce panneau est accessible depuis n’importe quel compte sur l’appareil (en local ou à distance avec des protocoles de prise en charge comme VNC).

La faille provient de l’activation par erreur du compte root sur la version MacOS High Sierra. Ce compte root est un héritage du système UNIX sur lequel MacOS est développé. Il est présent et utilisé dans le monde Linux mais est normalement désactivé (présent mais désactivé) sur Mac au profit de comptes administrateurs spécifiques qui ne peuvent pas changer les fichiers du système.

Comment se protéger

Il suffit de donner un mot de passe à ce compte root. Ne perdez pas ce mot de passe.

En lignes de commandes depuis n’importe quel compte administrateur de l’appareil

Modifié le

Cette semaine des chercheurs belges ont publié un moyen de percer la protection offerte par WPA2, le protocole d’authentification et chiffrement des WI-FI. Quelle est cette attaque et comment s’en protéger ?

Le WPA2 est le protocole d’authentification des réseaux WI-FI qui était considéré comme sûr jusqu’à présent et qui remplaçait, depuis 2004, le protocole WEP (percé en 2001). Il est le standard de sécurité des réseaux WI-FI protégés du monde entier.

Surface d’attaque

La surface d’attaque de ce moyen est limitée et peut être réduite. Tout d’abord, l’attaquant doit se trouver à portée du signal du WI-FI pour effectuer l’attaque.

Ensuite, l’attaque concerne le mécanisme d’authentification du WI-FI. Elle ne remet pas en cause la sécurité des données stockées sur les appareils. Les données potentiellement vulnérables sont celles qui circulent sur le réseau WI-FI entre les appareils et la borne.

Cette attaque se sert de l’authentification WPA2 comme porte d’entrée mais elle repose sur une faille du système WI-FI lui-même. WPA2, même parfaitement implémenté, ne peut rien contre cette faille. C’est le système WI-FI qu’il faut patcher.

Simplement expliqué, le WI-FI permet de renvoyer des paquets de données parfaitement identiques à la borne qui les traitent sans discernement.

L’attaquant s’appuie là-dessus pour renvoyer les clés d’authentification à la borne depuis son appareil à la place de la victime.

Modifié le
Nous suivre
© 2019 Coppint Market Place Ltd, All rights reserved.