MacBook, sécurité et WiFi : SecureWorks fait machine arrière

Le par  |  7 commentaire(s)
Apple MacBook Intel noir (Small)

Shakespeare aurait dit ou écrit, "Beaucoup de bruit pour rien.

Shakespeare aurait dit ou écrit, "Beaucoup de bruit pour rien." Oui mais voilà, il ne vivait pas au début du 21ème siècle, avec son lot de menaces colportées sur Internet par des moyens divers et variés. Il se serait sûrement amusé de la déconfiture de SecureWorks, cependant, car le spécialiste de sécurité informatique a commis une belle boulette...


Pilote sans licence '
Apple macbook intel noir smallAu début du mois, lors de la conférence Black Hat USA, deux chercheurs travaillant pour le spécialiste américain de la sécurité informatique SecureWorks faisaient la démonstration du piratage à distance d'un MacBook d'Apple au moyen d'un réseau de connexion sans fil à Internet, et clamaient haut et fort que le pilote WiFi installé sur la machine avait rendu l'exploit possible. Aujourd'hui, SecureWorks revient sur ses déclarations. Un peu. Beaucoup, même...

Sans remettre en question le fait qu'il soit possible de prendre à distance le contrôle d'un ordinateur portable par le biais d'un pilote WiFi corrompu, SecureWorks reconnaît dans une déclaration de contrition que le pilote employé pour l'expérience de la Black Hat était différent de celui installé en première monte par Apple sur ses MacBooks. Du coup, les conclusions apportées quant à la vulnérabilité de ces matériels n'ont plus vraiment lieu d'être, en tout cas tant que la même manipulation n'a pu être réalisée avec une machine "normale".


Rira bien...
Chez Apple, on contre-attaque en déclarant que "SecureWorks, malgré ses affirmations, s'est révélé dans l'impossibilité de prouver que les Macintoshes sont vulnérables aux attaques dont il était fait mention lors de l'expérience. Au contraire, SecureWorks a dû employer un matériel et un pilote différents de ceux dont Apple équipe ses MacBooks pour parvenir à ses fins. A ce jour, SecureWorks n'a toujours pas divulgué d'information fiable sur la réalité de la faille qu'il cherchait à mettre en évidence lors de la conférence Black Hat."

La tête basse, SecureWorks se refuse pour l'instant à dévoiler le nom de l'éditeur qui aurait signé le pilote vulnérable.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #125210
tiens, aucun commentaire...

Il n'y ayrait donc aucun afficionado d'Apple ici histoire de troller comme certains dés qu'on parle de Microsoft '
Le Vendangeur Masqué Hors ligne Vétéran 2082 points
Le #125242

altheos



Y'a rien à troller, juste deux choses à dire:

1/ Bravo à GNT d'en avoir parlé. Tout le monde à annoncé l'existence de cette prétendue faille, mais quand il s'agit d'apporter un démenti, la presse se fait curieusement bien muette.

Soit disant qu'ils avaient fait le test sur un Mac en réaction à la pub d'Apple. Leur coup de pub est en train de leur retomber sur la gueule...

2/ Les Macs ne sont peut-être donc pas touchés, mais la menace sous Windows semble être hélas bien réelle.
Qui a dit: comme d'habitude '
Le #125258
A relativiser tout de même, le pilote est différent de celui installé en première monte:
Celà ne signifie pas que c'est impossible, bien que l'utilisateur mac qui prefère en général le tout en un doit moins s'amuser à changer de pilote.
Les pilotes sont une vraie plaie pour Windows (il suffit de se souvenir de la sortie de XP qui bugait beaucoup car les constructeurs grand public devaient d'un coup s'adapter au monde du 32bits) et Microsoft fait ce qu'il peut pour pousser les constructeurs à soigner leurs drivers.
Sous mac, il n'y a pas ce problème car Apple choisi son matériel qu'il intègre dans ses ordi ce qui est un bon moyen de collaboration (pression) envers les fabricants.
Le #125297
Le Vendangeur Masqué>
atheros, pas altheros

je crois que tu t'enflammes un peu trop vite:

gnt est en retard et corrige son erreur sur sa premiere news sur le sujet:

c'est connu depuis le début que le test avait été fait avec une carte additionnelle et non avec la carte wifi intégrée au macbook pro
donc cet article ne nous apprend rien

au contraire, il laisse entendre que les drivers intégrés au macbook pro ne sont pas touchés par cette faille, ce qui est pourtant bien le cas selon secureworks (meme si la demo n'a volontairement pas été effectuée sur la carte intégrée), car la carte intégrée aux macbook pro est également basée sur un chip atheros, et ses drivers ont de grandes parties de code en commun, dont les vulnérabilités pré citées

intel a déjà corrigé les drivers pour ses chipsets wifi, donc les utilisateurs de la plupart des portables sous windows peuvent désormais se protéger contre cette faille

or chez apple, tjs aucun correctif
je me souviens avoir lu qu'un journaliste a demandé en personne à un employé d'apple si leurs portables était vulnérables; l'employée d'apple a préféré se taire, et a été incapable de démentir cette info...

"I asked Lynn Fox, Apple's director of Mac public relations, two very direct questions.


1. Are Apple MacBook users at risk using their built-in Wi-Fi capability'

2. Is Krebs' Washington Post report about Apple pressuring researchers not to reveal a MacBook Wi-Fi vulnerability/exploit accurate'
I've received no response to that query. Nor do I expect one. "
http://software.newsforge.com/article.pl'sid=06/08/08/1351256
http://geek.com/news/geeknews/2006Aug/bma20060804037810.htm

"Well, hold onto your hats. Apple reportedly pressured the hackers into using a third-party wireless card in a USB reader, because Apple knew it faced the same vulnerability. So, if you have a wireless laptop, make sure you turn off the airport setting and don't log into unknown networks."

donc les utilisateurs de mac se croient en sécurité, même s'ils ne le sont pas...


pour les utilisateurs de windows, un correctif pour le driver intel était nécessaire pour les rassurer

pour les utilisateurs de mac, il aura juste suffit de garder le silence, puis de leur faire croire que leurs chers mac ne sont pas affectés par ce probleme (qui sera peut etre corrigé discretement dans leopard') pour qu'ils puissent s'enflammer à nouveau dans les commentaires de gnt

en attendant, la menace qui pese sur la sécurité des utilisateurs utilisant un macbook pro semble incontournable...
Le #125303
Mais qui t'a demandé d'utiliser le Wi-FI en même temps ' Hein ' Non mais...
Le #125311
@link83: Thx pour ce commentaire très intéressant
Le #125335
Juste une précision, cependant : le modèle qui a servi à cette démonstration était un MacBook, pas un MacBook Pro...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]