Mac-OS-Lion-Launchpad-1 Hier, Apple a levé le voile sur de nouvelles fonctionnalités de son système d'exploitation Mac OS X 10.7 dont la sortie grand public est prévue pour l'été 2011. Une préversion a été mise à la disposition des développeurs qui sont membres du Mac Developer Program afin qu'ils commencent à travailler à la conception de programmes tirant parti des nouvelles possibilités du Lion.

CNET rapporte que plusieurs chercheurs en sécurité informatique tiers ont reçu une missive de la société de Steve Jobs qui leur demande de partager leur expertise en la matière pour en quelque sorte évaluer le nouveau produit. Prochainement, ils recevront ainsi une invitation afin de pouvoir obtenir ladite préversion. Une initiative qui semble être une première dans le genre pour Apple.

Les noms et le nombre de ses experts ne sont pas connus, mais selon la teneur de la lettre d'Apple, ils ont déjà par le passé rapporté des problèmes de sécurité dans Mac OS X. " Vous pourriez être intéressé pour y jeter un œil ( ndlr : le préversion de Lion ). Elle contient plusieurs améliorations dans le domaine des contre-mesures de sécurité ", indique cette lettre.

Lorsque l'on pense à des experts en sécurité qui ont déjà fait " souffrir " Mac OS X, le nom de Charlie Miller revient immanquablement. À plusieurs reprises, il a remporté le concours de hacking Pwn2Own avec pour cible privilégiée le Mac. Sur son compte Twitter, l'homme souligne avoir installé une version bêta de Mac OS X 10.7 et s'être penché sur la question de la sécurité. Pour cause d'accord de non-divulgation, il ne peut toutefois en dire plus.


Thunderbolt, un vecteur d'attaque ?
Jeudi, Apple a également introduit sa nouvelle gamme MacBook Pro avec la technologie Light Peak d'Intel ici rebaptisée Thunderbolt. La connectique promet des transferts jusqu'à 10 Gbps dans les deux sens. Selon l'expert en sécurité Robert Graham de Errata Security, Thunderbolt offre aussi un nouveau moyen pour attaquer le Mac pour cause d'une faiblesse similaire à celle du port Firewire.

Robert Graham explique que comme Firewire, Thunderbolt est basé sur un modèle peer-to-peer plutôt que maître-esclave ( cas de l'USB ) ce qui offre un accès complet à toute la mémoire du Mac et un risque. Pour étayer ses dires, il relate un test d'intrusion réalisé via un port Firewire :

" Une société a donné à des employés des ordinateurs portables sécurisés ( chiffrement des disques de boot, désactivation des ports USB... ) et sans leur donner des privilèges administrateur. Mais les ports Firewire étaient ouverts. Nous avons connecté un matériel au port Firewire sur un portable et sommes entrés avec un accès administrateur. Une fois dedans, nous avons récupéré le mot de passe administrateur chiffré ( celui que le propriétaire du portable ne connaissait pas ). Nous l'avons cassé avec L0phtcrack. Ce mot de passe était le même pour tous les ordinateurs de la société […]. "

Pour Robert Graham, une telle attaque, qui a marché avec Firewire, marchera également avec Thunderbolt même si pour l'instant cette affirmation reste théorique.