Des chercheurs arrivent à infecter un Mac à son premier démarrage, Réactions à la publication du 13/08/2018 |
Bienvenue invité ( Connexion | Inscription )
Des chercheurs arrivent à infecter un Mac à son premier démarrage, Réactions à la publication du 13/08/2018 |
13 Aug 2018, 06:29
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 328 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Des chercheurs en sécurité ont réussi à créer un exploit permettant de véroler un Mac neuf, sorti du carton lors de son premier démarrage.
L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis et que la première configuration utilise les outils mis en place par Apple pour faciliter l'intégration des machines dans les entreprises. Si toutes ces conditions sont réunies, les pirates pourront envoyer à ces machines des fichiers compromis et les installer en silence. Apple a publié un correctif dans la dernière mise à jour de High Sierra. Il est efficace si les machines livrées l'ont déjà pré-installé. Les anciens stocks restent potentiellement vulnérables. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
13 Aug 2018, 07:32
Message
#2
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 829 Inscrit : 23 Nov 2001 Lieu : Pommiers (69) Membre no 1 379 |
Que de matière grise perdue pour rien.
En industrie, quand on sort un Mac du carton, il y a plusieurs opérations à faire et ce n'est pas la connexion au réseau Wi-Fi qui est prioritaire. -------------------- |
|
|
13 Aug 2018, 08:00
Message
#3
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 718 Inscrit : 28 Nov 2015 Lieu : Somme Membre no 197 274 |
Le grand classique du gendarme et du voleur, faire toujours mieux pour pirater.
Mais si cela concerne les nouvelles générations avec T2, là c'est un grand bide pour Apple qui vante la sécurité et l'inviolabilité de ces nouvelles machines. -------------------- MacPro 5.1
|
|
|
13 Aug 2018, 09:14
Message
#4
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 12 571 Inscrit : 25 Nov 2001 Membre no 1 397 |
C'était si simple avant pour avoir un Mac propre. Lorsque j'achetai un Mac, je formatais le disque et le vérifiais puis j'installais le système avec le disque d'installation. Ça m'a permis deux fois de faire changer un disque défectueux dès le début en plus.
|
|
|
13 Aug 2018, 10:01
Message
#5
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 796 Inscrit : 24 Dec 2006 Lieu : "Over The Rainbow" Membre no 76 401 |
Ca m'est arrivé une fois, en 2002, 25 portables tout neuf sortie du carton lors de la mise en place d'un espace de formation numérique et qui ont été vérolé (IIS) dans la minute ou ils s'étaient connecté au réseau, par "code red". J'ai passé la nuit à les remettre sur pieds, ça m'a servi de leçon
Ce message a été modifié par _Panta - 13 Aug 2018, 10:08. -------------------- - Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral - Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8 - Fbx Delta Devialet |
|
|
13 Aug 2018, 11:18
Message
#6
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 594 Inscrit : 28 Mar 2008 Membre no 111 113 |
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...) Finalement, le filaire, c'est pas si mal... -------------------- "Heartbreaker" G3 B&W 300 overclock 400 MHz, PowerBook G4 "Alu" 15" 1.25 GHz (avec SSD mSATA), G4 AGP 400 MHz, MDD bipro 867 MHz, MDD mono 1.25 GHz (deuxième alim. en panne), Quicksilver 800 MHz (avec alim. ATX), tous sous Tiger. iPod Touch "Original" 32 Go sous iOS 3.1.3.
Et un MHack : CM MSI 7046 Rev. 1, Intel P4 (32 bits, monocoeur, HT, SSE3, 3.4 GHz), CG GeForce 9500GS. Avec Chameleon et Snow Leopard. A part la veille et le haut-parleur interne, tout marche. |
|
|
13 Aug 2018, 11:38
Message
#7
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 796 Inscrit : 24 Dec 2006 Lieu : "Over The Rainbow" Membre no 76 401 |
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...) Finalement, le filaire, c'est pas si mal... Si le réseau est infecté, peut importe le vecteur de connexion . -------------------- - Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral - Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8 - Fbx Delta Devialet |
|
|
13 Aug 2018, 12:20
Message
#8
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 371 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...) Finalement, le filaire, c'est pas si mal... Si le réseau est infecté, peut importe le vecteur de connexion . Mettons que c'est un peu plus compliqué en filaire, surtout avec des équipements d'Entreprise moderne (sauf à être un acteur gouvernemental pour qui cette faille semble être toute taillée), mais en 2002 ça se résolvait facilement soit en DNS-poisoning soit faisant router le traffic vers soi, alors qu'en WiFi c'est open-bar immédiatement. C'est quand-même drôle une faille qui ne touche que les flottes d'entreprises, celles qui sont bien plus stratégiques pour des acteurs du renseignement économique comme la NSA. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
13 Aug 2018, 13:10
Message
#9
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 517 Inscrit : 28 Jan 2010 Membre no 149 363 |
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...) Finalement, le filaire, c'est pas si mal... Si le réseau est infecté, peut importe le vecteur de connexion . Il n'est pas nécessaire d'infecter le réseau pour faire une attaque de type man in the middle en Wifi. Il suffit juste de mettre une borne avec le même SSID qui émet plus fort que les autres. |
|
|
13 Aug 2018, 14:55
Message
#10
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 371 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...) Finalement, le filaire, c'est pas si mal... Si le réseau est infecté, peut importe le vecteur de connexion . Il n'est pas nécessaire d'infecter le réseau pour faire une attaque de type man in the middle en Wifi. Il suffit juste de mettre une borne avec le même SSID qui émet plus fort que les autres. Même pas! Tu réponds instantanément en étant connecté au même réseau WiFi en envoyant un burst de paquets TCP/IP vides pour désynchroniser totalement le flux légitime et la cible, et c'est le Stack IP coté cible qui se chargera d'éliminer le traffic légitime lui-même -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
13 Aug 2018, 16:40
Message
#11
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
C'est quand-même drôle une faille qui ne touche que les flottes d'entreprises, celles qui sont bien plus stratégiques pour des acteurs du renseignement économique comme la NSA. Tout ceci n'est que pur hasard! -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
Guest_CPascal_* |
13 Aug 2018, 17:54
Message
#12
|
Guests |
dans un an l'OS le plus avancé du monde
la même , avec le mac même pas sorti du carton en fait je suis passé de l'étonnement à la consternation puis au dégout la je suis passé en mode rigolade pas un jour sans une grosse marrade. a la semaine prochaine pour un autre méga bug. je suis sur que macbi peut encore mieux faire ! Ce message a été modifié par CPascal - 13 Aug 2018, 17:55. |
|
|
13 Aug 2018, 18:24
Message
#13
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 3 926 Inscrit : 6 Aug 2012 Lieu : Suisse fr Membre no 178 042 |
-------------------- Mes OS: Ventura, - Catalina - Win10 - Android 14
Matos: Mac mini14,3 - Mac mini7,1 - Ultrabook - Galaxy S23 - SmartTV - Nvidia Shield Récup pr lecture journaux au pt.déj: MBA 3,2 / 2010/ 2+128Go / 10.13.6 Périfs: NAS QNAP - Imprimantes réseau: Brother MFC-9330CDW et DCP-L2550DN LAN: Ethernet Gigabit cat 6 - WiFi 6 Mesh Orbi - Pont CPL Devolo de 50m |
|
|
14 Aug 2018, 00:10
Message
#14
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 371 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Et via un Fax en connexion RTC voir ici Exploit magnifique et très drôle: de l'excellence et de l'humour Et on s'étonne encore que mon imprimante multifonction (dont scanner et bien sûr télécopie) soit hors réseau... -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
14 Aug 2018, 00:26
Message
#15
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Et via un Fax en connexion RTC voir ici Décidément on est pas sortie de l'auberge avec ce genre faille! -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
14 Aug 2018, 09:41
Message
#16
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 582 Inscrit : 25 Jun 2003 Membre no 8 271 |
Le problème c'est que le bug, intentionnel ou non, a été comblé sous High-Sierra parce que des types l'on découvert Il faudrait que d'autres fasse le même boulot pour toutes les versions de Mac OS avant qu'Apple ne se décide à sécuriser son système.
|
|
|
Nous sommes le : 29th March 2024 - 05:38 |