Commentaires : Attention à CloudMensis, ce nouveau spyware qui cible les utilisateurs de Mac

Traditionnellement, les utilisateurs de Mac sont moins exposés aux virus et menaces que leurs homologues sur PC. Cependant, ils sont loin d’etre immunisés et une nouvelle faille a d’ailleurs été identifiée ciblant exclusivement ces derniers

Le bon moyen pour éviter d’avoir un logiciel vérolé, c’est aussi d’éviter d’ouvrir n’importe quoi dans ses mails, ou d’installer des logiciels qu’on trouve à droite à gauche sur le Net…

Les utilisateurs Apple sont au moins aussi bêtes que les utilisateurs Windows… Et pourtant j’ai du Apple :laughing:

Sauf que si tu n’autorises que l’installation des soft signés c’est impossible de se faire avoir…

malheureusement, il ne fonctionne pas à tous les coups :smiley:

:thinking: salut parlons donc de choses peu connu pour certaines personnes
utilisateur de MAC .

compromission le plus performant mais aussi le plus complexe à mettre en oeuvre .
est d’exploiter les accès directs à la mémoire ram ( les accès DMA ) .
les interfaces firewire et ou / thunderbolt présentes sur tous les MAC BOOK
permettent ce type d’accès .
ces interfaces sont reliées directement à la mémoire RAM
sans passer par le microcontrôleur et peuvent donc difficilement bénéficier de la protection
du système d’exploitation .

un attaquant peut modifier le contenu de la mémoire et contourner l’authentification
d’ouverture de session proposée par MAC OSX .

il lui est également possible d’élever les priviléges de n’importe quel utilisateur
du système afin d’obtenir les droits d’administration .

par ailleurs ces interfaces firewire et / ou thunderbolt permettent d’accéder à de très
nombreuses fuite d’informations . l’écriture en mémoire RAM étant possible la lecture
également ainsi les informations sensibles suivantes peuvent être volées .

mots de passe en clair de l’utilisateur s’étant connecté ou étant connecté .
( session active et / ou session verrouillée ) .
mots de passe du trousseau d’accès ( si celui-ci n’est pas identique au mot
de passe système .
mots de passe saisis à travers le navigateur web . clef utilisée pour chiffrer
intégralement le disque dur ( filevault2 ) .

mots de passe d’accès à des ressources d’un domaine ( microsoft exchange . serveur
de fichiers SMB . etc ) .

en fin de compte cet accès DMA permet de voler des informations par un simple
accès physique au système .
alors qu’il fallait jusqu’ici avoir réussi à installer un logiciel malveillant
avec les droits d’administration pour arriver au même résultat .

en réalité peu de propriétaires de MAC sont conscient qu’il est possible de modifier
le mot de passe de leur trousseau d’accès . tellement peu conscient que les moteurs
de recherche indexent aujourd’hui des centaines des trousseaux d’accès en libre accès .

dans un scénario de piratage où un attaquant est parvenu à obtenir un accès au système
sans connaitre le mot de passe du compte utilisateur usurpé ( comme par exemple
avec une session laissée ouverte pendant une pause ) .

il ne lui est pas possible à première vue d’accéder aux mots de passe contenus
dans le trousseau d’accès .

malheureusement la commande système ( security dump - keychain - d ) lancée
au travers du terminal ( donc avec les droits de l’utilisateur courant ) permet de visualiser
les mots de passe du trousseau en clair sans que le mot de passe du compte
utilisateur ne soit demandé .

ainsi malgré le chiffrement du trousseau d’accès un attaquant a la possibilité
de réaliser de multiples usurpations d’identité sur des services proposés
tels que evernote .

voilà pour l’info et encore j’ai fait très simple ici .

sur ceux je vous souhaite une très bonne soirée .
ainsi que de bonne fête de fin d’année .