Passer au contenu

Google a révélé une faille zero-day dans macOS, mais Apple ne semble pas pressé de la corriger

Une faille dans le noyau de macOS peut permettre à un pirate d’élever ses privilèges pour exécuter du code sur une machine infectée. Un patch est en préparation, mais on ne sait pas quand il sera disponible.

Les chercheurs en sécurité de Google Project Zero viennent de dévoiler une faille de sécurité jugée très importante dans macOS, pour laquelle aucun patch n’a été diffusé à l’heure actuelle. Baptisée « BuggyCow », elle pourrait permettre à un pirate qui a déjà réussi à infecter un Mac à élever ses privilèges.

Cette vulnérabilité est liée à la fonction « copy-on-write » (CoW) du noyau de macOS. Comme l’explique Wired, certains processus ne chargent pas toutes leurs données en mémoire, mais les gèrent également au travers de fichiers stockés sur le disque, surtout si elles sont volumineuses. L’accès en lecture et écriture à ces données sur disque est évidemment protégé. Lorsque ces données sont en partage et qu’un processus tiers veut les modifier, la fonction CoW permet d’en créer une copie pour ne pas impacter la version originale.

L’exécution de code arbitraire est possible

La faille trouvée par Google permet de contourner ce garde-fou et de modifier ces données sans que le processus originel ne puisse s’en rendre compte. Pour peu que ce processus dispose de privilèges élevés, un pirate pourrait, le cas échéant, en profiter pour exécuter du code arbitraire avec ces mêmes droits. Interrogé par Wired, le chercheur en sécurité Thomas Reed estime en effet qu’il suffit de cibler une application qui stocke une partie de ses librairies exécutables dans des fichiers sur disque.

Conformément aux règles de Google Project Zero, Apple a été alerté sur cette faille et a eu 90 jours pour la colmater avant publication. Pourtant, aucun correctif n’est à l’horizon pour le moment. Apple a simplement signalé que le problème serait traité à l’occasion d’une prochaine mise à jour de macOS. C’est dommage, car l’attaque est certes assez technique à réaliser, mais le code d’exploitation est désormais librement disponible. Il suffit qu’un pirate trouve maintenant la bonne application pour l’appliquer.

Source :
Wired

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN