macOS et 0day du Trousseau d'accès : le hacker dit tout à Apple et gratuitement

Le par  |  5 commentaire(s)
macOS-Mojave-dark-mode

Pour son exploit KeySteal, Linus Henze a finalement décidé de tout dire à Apple après un coup de pression pour la mise place d'un programme de bug bounty avec macOS.

Le mois dernier, un hacker se présentant sous le nom de Linus Henze a publié une vidéo (preuve de concept) concernant une vulnérabilité non corrigée affectant Keychain (Trousseaux d'accès). Son exploit 0day baptisé KeySteal lui permet d'extraire tous les mots de passe dans le trousseau d'accès (en local) sur macOS Mojave.

Le jeune Allemand de 18 ans avait décidé de ne pas partager les détails techniques de sa trouvaille avec Apple, reprochant à la firme de Cupertino de ne pas proposer un programme de bug bounty pour macOS. Il existe un tel programme pour iOS, bien que uniquement sur invitation.

À Forbes, il avait déclaré : " C'est comme s'ils ne s'intéressaient pas vraiment à macOS. […] Trouver des vulnérabilités comme celle-ci prend du temps, et je pense simplement que payer les chercheurs en sécurité est la bonne chose à faire parce que nous aidons Apple à rendre leur produit plus sécurisé. "

En guise de protection, Linus Henze avait conseillé de verrouiller manuellement le trousseau d'accès ou de configurer un mot de passe spécifique. Il est néanmoins revenu sur sa décision de ne pas divulguer les détails techniques à Apple.

" J'ai décidé de soumettre mon exploit Keychain à Apple, même s'ils n'ont pas réagi, car c'est très critique et parce que la sécurité des utilisateurs de macOS est importante pour moi. Je leur ai envoyé les détails techniques complets, y compris un patch. "

Linus Henze souligne que cette divulgation auprès d'Apple est faite gratuitement. Son geste a été largement salué sur Twitter. Apple dispose donc du nécessaire pour la publication prochaine d'un correctif.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2053725
Le #2053731
rborn a écrit :

et sous windows c'est open bar

https://www.nirsoft.net/password_recovery_tools.html


Ouais mais c’est bien moins grave que sur macos ou tu peux stocker les mot de passes de tous les sites et applications
Le #2053733
rborn a écrit :

et sous windows c'est open bar

https://www.nirsoft.net/password_recovery_tools.html


a l'exception que sous mac os on parle d'un 0 day qui touche le systeme, et pas les application tierces....

Sous Windows les passe récupérés c'est des applications tierces qui de plus en majorité ne sont plus d’actualité car plus exploité par un grand nombre de personnes, la ou les réseau d'exploitation ne sont plus (exemple : Windows messenger, MSN messenger, live messenger, yahoo messenger ...) mais également peuvent être sécurise via un mot de passe maître ou encore encryptage

par mot de passe maitre : Firefox, Opéra, IE9 et +, Chrome...

encryptage Outlook nativement depuis la version 2007 et supérieur, de plus taux d'utilisation des version précédente très faibles....

bref tu propose de outils de récupération gratuit, en aucun cas c'est une exploitation de faille...

Attention je ne dit pas que ce genre de faille n'existe pas sous windows ou linux, faut juste pas dire n'importe quoi et sortir de liens d'outils de récupération de mots de passe, quand on parle de tout autre chose.
Le #2053788
Psyconaute a écrit :

rborn a écrit :

et sous windows c'est open bar

https://www.nirsoft.net/password_recovery_tools.html


a l'exception que sous mac os on parle d'un 0 day qui touche le systeme, et pas les application tierces....

Sous Windows les passe récupérés c'est des applications tierces qui de plus en majorité ne sont plus d’actualité car plus exploité par un grand nombre de personnes, la ou les réseau d'exploitation ne sont plus (exemple : Windows messenger, MSN messenger, live messenger, yahoo messenger ...) mais également peuvent être sécurise via un mot de passe maître ou encore encryptage

par mot de passe maitre : Firefox, Opéra, IE9 et +, Chrome...

encryptage Outlook nativement depuis la version 2007 et supérieur, de plus taux d'utilisation des version précédente très faibles....

bref tu propose de outils de récupération gratuit, en aucun cas c'est une exploitation de faille...

Attention je ne dit pas que ce genre de faille n'existe pas sous windows ou linux, faut juste pas dire n'importe quoi et sortir de liens d'outils de récupération de mots de passe, quand on parle de tout autre chose.


"bref tu propose de outils de récupération gratuit, en aucun cas c'est une exploitation de faille..."

je n'ai pas parlé d'exploitation de faille.. je dis juste que ce n'est pas protégé, c'est ouvert en accès libre, et ça ne pose de problème à personne Et ça fonctionne très bien avec W7, W10.
En gros avec cette 0 day, dans certains cas macOS se retrouve comme windows c'est à dire avec ces informations accessible.

Tout ce qui est enregistré en saisie semi-automatique sur un windows est très facilement récupérable car ce n'est pas protégé.

Après son 0 day il est bien mais il faut avoir accès à l'ordinateur avec la session ouverte ou connaitre le mot de passe de session.

il y a de tout, WirelessKeyView pour les clé wifi etc...
Le #2053833
rborn a écrit :

Psyconaute a écrit :

rborn a écrit :

et sous windows c'est open bar

https://www.nirsoft.net/password_recovery_tools.html


a l'exception que sous mac os on parle d'un 0 day qui touche le systeme, et pas les application tierces....

Sous Windows les passe récupérés c'est des applications tierces qui de plus en majorité ne sont plus d’actualité car plus exploité par un grand nombre de personnes, la ou les réseau d'exploitation ne sont plus (exemple : Windows messenger, MSN messenger, live messenger, yahoo messenger ...) mais également peuvent être sécurise via un mot de passe maître ou encore encryptage

par mot de passe maitre : Firefox, Opéra, IE9 et +, Chrome...

encryptage Outlook nativement depuis la version 2007 et supérieur, de plus taux d'utilisation des version précédente très faibles....

bref tu propose de outils de récupération gratuit, en aucun cas c'est une exploitation de faille...

Attention je ne dit pas que ce genre de faille n'existe pas sous windows ou linux, faut juste pas dire n'importe quoi et sortir de liens d'outils de récupération de mots de passe, quand on parle de tout autre chose.


"bref tu propose de outils de récupération gratuit, en aucun cas c'est une exploitation de faille..."

je n'ai pas parlé d'exploitation de faille.. je dis juste que ce n'est pas protégé, c'est ouvert en accès libre, et ça ne pose de problème à personne Et ça fonctionne très bien avec W7, W10.
En gros avec cette 0 day, dans certains cas macOS se retrouve comme windows c'est à dire avec ces informations accessible.

Tout ce qui est enregistré en saisie semi-automatique sur un windows est très facilement récupérable car ce n'est pas protégé.

Après son 0 day il est bien mais il faut avoir accès à l'ordinateur avec la session ouverte ou connaitre le mot de passe de session.

il y a de tout, WirelessKeyView pour les clé wifi etc...


Il y aussi le fait d'utiliser ces outils qui te font croire que tu as le mot de passe rien que pour toi mais qui en profitent surement pour les communiquer au développeur de l'outil.

Utiliser ces outils c'est aussi rendre service aux hackers voir faire le travail à leur place.

Proposer ces services comme cela est fait dans ce post, c'est en quelque sorte du l'incitation au piratage non ? C'est devenu banal de poster et mettre en ligne ces outils visiblement mais ça ne l'est pas, je trouve cela grave même en réfléchissant deux secondes.

Faut-il modérer ce genre de chose à l'avenir et faire fermer ce genre de site? surement pour que tout le monde se porte mieux mais grande utopie dans le laxisme qui est le propre de l'homme. On verra plus tard... quand ce sera trop tard..en attendant c'est openbar... je suis d'accord, mieux vaut le savoir.
Suivre les commentaires
Poster un commentaire
Anonyme
Anonyme