macOS : une 0day secrète pour dévaliser le trousseau d'accès

Le par  |  2 commentaire(s)
macOS-Mojave-dark-mode

Un jeune chercheur en sécurité met la pression sur Apple avec comme revendication un programme de bug bounty pour macOS. Il publie une preuve de concept d'une vulnérabilité 0day affectant Keychain et laisse volontairement Apple dans le flou.

En 2017, le chercheur en sécurité Patrick Wardle avait dévoilé l'existence d'une vulnérabilité 0day affectant macOS et permettant à un attaquant de dérober des noms d'utilisateur et mots de passe (en clair) stockés dans Keychain (Trousseaux d'accès) via une application non signée téléchargée depuis le Web.

Ne nécessitant pas d'accès root et sans saisie de mot de passe pour Keychain, la faille avait fait l'objet d'une preuve de concept en vidéo, mais Patrick Wardle avait au préalable informé Apple de sa trouvaille qui a été corrigée par la suite.

Si Apple avait mis en avant Gatekeeper pour alerter les utilisateurs contre l'installation d'applications non signées, le chercheur en sécurité avait déploré que le groupe de Cupertino ne propose pas de programme de bug bounty pour macOS.

Une même revendication anime un certain Linus Henze qui a publié une vidéo à propos d'une vulnérabilité similaire non corrigée. Baptisé KeySteal, son exploit 0day lui permet d'extraire tous les mots de passe dans Keychain (en local) sur macOS Mojave.

Linus Henze n'a pas l'intention d'en dire davantage sur KeySteal, laissant Apple dans le brouillard en l'absence de détails. Une forme de pression… Patrick Wardle a validé l'exploit de Linus Henze. En guise de protection, il conseille de verrouiller manuellement le trousseau d'accès ou de configurer un mot de passe spécifique.

Selon Forbes, Linus Henze est un jeune Allemand âgé de 18 ans. Faisant allusion au fait qu'Apple ne propose un programme de bug bounty que pour iOS et sur invitation, il déclare : " C'est comme s'ils ne s'intéressaient pas vraiment à macOS. […] Trouver des vulnérabilités comme celle-ci prend du temps, et je pense simplement que payer les chercheurs en sécurité est la bonne chose à faire parce que nous aidons Apple à rendre leur produit plus sécurisé. "

Linus Henze indique qu'il va publier d'autres vidéos montrant des vulnérabilités, et spécialement pour des produits Apple.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2050297
C'est by design.. il n'a rien compris le gars... Apple n'a JAMAIS de bug !
Le #2050309
" C'est comme s'ils ne s'intéressaient pas vraiment à macOS. […]"

Voilà la première faille!

Le plus triste c'est qu'il est est de plus en plus en évident qu'Apple ne s'intéresse qu'a son portefeuille ... Les technologies, les clients ne servent que le but premier.
Suivre les commentaires
Poster un commentaire
Anonyme
Anonyme