Root NationNouvellesActualités informatiquesTrouvé Microsoft Un exploit macOS peut contourner la protection de l'intégrité du système

Trouvé Microsoft Un exploit macOS peut contourner la protection de l'intégrité du système

-

Apple a introduit la protection de l'intégrité du système macOS (SIP) dans OS X El Capitan en 2015, et il ajoute essentiellement plusieurs couches de sécurité qui empêchent les applications d'accéder et de modifier les fichiers système au niveau racine. Bien que les utilisateurs puissent désactiver manuellement cette fonctionnalité, ce n’est pas si simple à faire. Mais Microsoft a trouvé un exploit qui pourrait permettre aux attaquants de contourner SIP.

La vulnérabilité, appelée Migraine, peut contourner les protections d'intégrité du système macOS et permettre l'exécution de code arbitraire sur un appareil, a déclaré la société dans son blog de sécurité. L'exploit tire son nom du fait qu'il est lié à l'assistant de migration macOS, un outil intégré qui aide les utilisateurs à déplacer des données d'un ordinateur Mac ou Windows vers un autre Mac.

Trouvé Microsoft Un exploit macOS peut contourner la protection de l'intégrité du système

Comme expliqué dans Microsoft, le contournement de SIP peut avoir de « graves conséquences » car il donne aux attaquants l'accès à tous les fichiers système, facilitant ainsi l'installation de logiciels malveillants et de rootkits. L'exploit a pu y parvenir en utilisant des privilèges spéciaux conçus pour accorder un accès root sans restriction à Migration Assistant.

Dans une situation normale, l'outil Migration Assistant n'est disponible que pendant le processus de création d'un nouveau compte utilisateur, ce qui signifie que les pirates doivent non seulement forcer la déconnexion, mais également avoir un accès physique à l'ordinateur. Mais pour démontrer le danger potentiel de cet exploit, Microsoft a montré qu'il existe un moyen de l'utiliser sans se soucier des limitations énumérées ci-dessus.

Microsoft modifié l'utilitaire Migration Assistant afin qu'il s'exécute sans que l'utilisateur se déconnecte. Mais la modification du programme a provoqué son crash en raison d'une erreur de signe de code. Les chercheurs en sécurité ont ensuite exécuté Setup Assistant (une application qui aide un utilisateur à configurer un Mac pour la première fois) en mode débogage afin qu'il ignore le fait que Migration Assistant avait été modifié et n'avait pas de signature valide.

Étant donné que l'assistant de configuration s'exécutait en mode débogage, les chercheurs pouvaient facilement ignorer les étapes du processus de configuration et accéder directement à l'assistant de migration. Mais même dans un environnement macOS, cela nécessiterait toujours la présence d'un disque de récupération et une interaction avec l'interface.

Trouvé Microsoft Un exploit macOS peut contourner la protection de l'intégrité du système

Pour rendre l'exploit encore plus difficile, Microsoft créé une petite sauvegarde Time Machine de 1 Go pouvant contenir des logiciels malveillants. Les chercheurs ont créé un scénario AppleUn script qui montait automatiquement cette sauvegarde et interagissait avec l'interface de l'assistant de migration sans même que l'utilisateur s'en aperçoive. En conséquence, le Mac a importé des données à partir de cette sauvegarde malveillante.

Heureusement, vous n'avez pas à vous inquiéter si votre ordinateur exécute la dernière version de macOS Ventura. Ceci est dû au fait Microsoft signalé Apple à propos de l'exploit, qui a été corrigé dans la mise à jour macOS 13.4 publiée le 18 mai. Apple a remercié les chercheurs Microsoft sur votre page de sécurité.

Si vous n'avez pas encore mis à jour votre Mac, assurez-vous d'installer la dernière version de macOS dès que possible en accédant à Préférences Système > Général > Mise à jour logicielle.

Lisez aussi:

source9to5mac
S'inscrire
Avertir de
invité

0 Commentaires
Avis intégrés
Voir tous les commentaires