Ancien employé de l'agence américaine de renseignement NSA, Patrick Wardle est directeur de recherche de Digita Security. Via son site Objective-See, il propose des outils gratuits de sécurité pour ordinateur Mac, mais il fait aussi souvent parler de lui pour la découverte de vulnérabilités affectant des produits d'Apple.

L'homme a un certain sens du spectacle. Déjà l'année dernière, il avait rapporté via Twitter l'existence d'une vulnérabilité 0day touchant macOS High Sierra quelques heures avant sa mise à disposition grand public par Apple. Sortie de macOS Mojave oblige, Patrick Wardle a récidivé.

Sans en dévoiler les détails techniques pour l'heure, il alerte sur une faille permettant de contourner l'implémentation de protections de macOS Mojave et d'accéder à des fichiers potentiellement sensibles sans autorisation. Un contournement des contrôles d'accès renforcés nouvellement mis en place.

Dans une vidéo et depuis un terminal, il fait une démonstration avec une application breakMojave sans privilèges grâce à laquelle il peut extraire les données du carnet d'adresses et les copier sur le Bureau à l'insu de l'utilisateur local.

L'homme a un certain humour. Dans son hack, la soumission d'un rapport de bug à Apple renvoie une erreur (il n'existe pas de Bug Bounty pour macOS) et l'adresse de la firme à la pomme est à Wall Street. Il y a aussi mention du Père Noël dans les Industries du pôle Nord.

Est-ce le même type de faille ? SentinelOne a également publié un billet de blog concernant macOS Mojave et pour alerter sur le fait que tout utilisateur local ou distant peut contourner les nouveaux prérequis d'accès complet au disque par le biais de ssh.