C'est une vulnérabilité qui a déjà son petit nom même si on ne sait finalement pas grand-chose d'elle. Elle affecte la nouvelle version 10.10 du système d'exploitation OS X - alias Yosemite - mais est également présente dans les versions 10.9 et 10.8.

Rootpipe est un bug d'élévation de privilèges qui permet à un attaquant de prendre le contrôle complet d'un ordinateur Mac pris pour cible grâce à un accès root obtenu sans saisir de mot de passe. Une prérogative que l'on retrouve normalement avec la commande sudo dans un terminal.

Le découvreur de Rootpipe est le chercheur en sécurité suédois Emil Kvarnhammar de TrueSec. Mi-octobre, il avait déjà publié une vidéo d'une preuve de concept sur une bêta de Yosemite. Un terminal affiche l'UID d'un utilisateur. Une fois l'exploit Rootpipe exécuté, des privilèges root sont obtenus et sans mot de passe pour cela :

  

On ne sait toutefois pas si la vulnérabilité peut être exploitée à distance ou non. Une autre inconnue est son niveau de dangerosité réel en fonction de son indice d'exploitabilité. Si le mystère est aussi épais, c'est parce que Emil Kvarnhammar a décidé de ne pas détailler Rootpipe et donc pas de divulgation publique.

Ce hacker éthique a prévenu la firme à la pomme et attend qu'elle procède à une correction du problème. Cela devrait intervenir en janvier 2015 puisque Apple lui a demandé de garder le silence jusqu'à cette période.

Pour les plus anxieux, Emil Kvarnhammar recommande de configurer un nouveau compte sans les privilèges administrateur et de l'utiliser jusqu'à la publication du patch. Il aiguille par ailleurs vers le recours au module FileVault d'OS X pour le chiffrement du contenu du disque dur.

Source : ZDNet