En début de mois, Apple a livré une mise à jour OS X 10.10.3 (ultérieurement complétée par une mise à jour supplémentaire). Elle a été l'occasion pour la firme à la pomme de corriger 75 vulnérabilités de sécurité dont la faille baptisée Rootpipe. Celle-ci avait été portée à la connaissance d'Apple en octobre 2014 mais affectait tous les ordinateurs Mac depuis 2011.

Pour Rootpipe, son découvreur Emil Kvarnhammar (TrueSec) a gardé le silence sur les détails jusqu'à la correction par Apple qui était normalement prévue pour janvier. Pour ce chercheur en sécurité, Rootpipe était une backdoor cachée en lien avec une fonctionnalité légitime mais non documentée. Son exploitation après une attaque préalable permettait de prendre le contrôle d'un Mac.

Sauf que parler au passé n'est pas correct. D'une part, Apple n'a pas l'intention d'apporter un correctif pour des versions d'OS X antérieures à Yosemite. D'autre part, le correctif ne fait pas bien son boulot.

Directeur de Recherche chez Synack, Patrick Wardle - qui a jadis travaillé pour la NSA - a découvert un moyen d'exploiter la vulnérabilité Rootpipe en dépit du correctif dans OS X 10.10.3. Son code d'attaque (trivial selon lui) a pu se connecter au service vulnérable et remplacer des fichiers sur l'ordinateur.

Pas de divulgation publique pour Patrick Wardle qui a alerté Apple. Il a cependant publié une vidéo de démonstration :

La qualité du patch d'Apple fait débat au sein de la communauté des hackers white hat. On rappellera cependant que pour une attaque avec Rootpipe, il est nécessaire d'avoir des privilèges locaux (un utilisateur local).