Traditionnellement, les utilisateurs de Mac sont moins exposés aux virus et menaces que leurs homologues sur PC. Cependant, ils sont loin d’etre immunisés et une nouvelle faille a d’ailleurs été identifiée ciblant exclusivement ces derniers
Sauf que si tu n’autorises que l’installation des soft signés c’est impossible de se faire avoir…
malheureusement, il ne fonctionne pas à tous les coups ![]()
salut parlons donc de choses peu connu pour certaines personnes
utilisateur de MAC .
compromission le plus performant mais aussi le plus complexe à mettre en oeuvre .
est d’exploiter les accès directs à la mémoire ram ( les accès DMA ) .
les interfaces firewire et ou / thunderbolt présentes sur tous les MAC BOOK
permettent ce type d’accès .
ces interfaces sont reliées directement à la mémoire RAM
sans passer par le microcontrôleur et peuvent donc difficilement bénéficier de la protection
du système d’exploitation .
un attaquant peut modifier le contenu de la mémoire et contourner l’authentification
d’ouverture de session proposée par MAC OSX .
il lui est également possible d’élever les priviléges de n’importe quel utilisateur
du système afin d’obtenir les droits d’administration .
par ailleurs ces interfaces firewire et / ou thunderbolt permettent d’accéder à de très
nombreuses fuite d’informations . l’écriture en mémoire RAM étant possible la lecture
également ainsi les informations sensibles suivantes peuvent être volées .
mots de passe en clair de l’utilisateur s’étant connecté ou étant connecté .
( session active et / ou session verrouillée ) .
mots de passe du trousseau d’accès ( si celui-ci n’est pas identique au mot
de passe système .
mots de passe saisis à travers le navigateur web . clef utilisée pour chiffrer
intégralement le disque dur ( filevault2 ) .
mots de passe d’accès à des ressources d’un domaine ( microsoft exchange . serveur
de fichiers SMB . etc ) .
en fin de compte cet accès DMA permet de voler des informations par un simple
accès physique au système .
alors qu’il fallait jusqu’ici avoir réussi à installer un logiciel malveillant
avec les droits d’administration pour arriver au même résultat .
en réalité peu de propriétaires de MAC sont conscient qu’il est possible de modifier
le mot de passe de leur trousseau d’accès . tellement peu conscient que les moteurs
de recherche indexent aujourd’hui des centaines des trousseaux d’accès en libre accès .
dans un scénario de piratage où un attaquant est parvenu à obtenir un accès au système
sans connaitre le mot de passe du compte utilisateur usurpé ( comme par exemple
avec une session laissée ouverte pendant une pause ) .
il ne lui est pas possible à première vue d’accéder aux mots de passe contenus
dans le trousseau d’accès .
malheureusement la commande système ( security dump - keychain - d ) lancée
au travers du terminal ( donc avec les droits de l’utilisateur courant ) permet de visualiser
les mots de passe du trousseau en clair sans que le mot de passe du compte
utilisateur ne soit demandé .
ainsi malgré le chiffrement du trousseau d’accès un attaquant a la possibilité
de réaliser de multiples usurpations d’identité sur des services proposés
tels que evernote .
voilà pour l’info et encore j’ai fait très simple ici .
sur ceux je vous souhaite une très bonne soirée .
ainsi que de bonne fête de fin d’année .