IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Des chercheurs arrivent à infecter un Mac à son premier démarrage, Réactions à la publication du 13/08/2018
Options
Lionel
posté 13 Aug 2018, 06:29
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 328
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Des chercheurs en sécurité ont réussi à créer un exploit permettant de véroler un Mac neuf, sorti du carton lors de son premier démarrage.
L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis et que la première configuration utilise les outils mis en place par Apple pour faciliter l'intégration des machines dans les entreprises.
Si toutes ces conditions sont réunies, les pirates pourront envoyer à ces machines des fichiers compromis et les installer en silence.

Apple a publié un correctif dans la dernière mise à jour de High Sierra. Il est efficace si les machines livrées l'ont déjà pré-installé. Les anciens stocks restent potentiellement vulnérables.

Lien vers le billet original



--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
LAMBERT Bertrand
posté 13 Aug 2018, 07:32
Message #2


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 829
Inscrit : 23 Nov 2001
Lieu : Pommiers (69)
Membre no 1 379



Que de matière grise perdue pour rien.

En industrie, quand on sort un Mac du carton, il y a plusieurs opérations à faire et ce n'est pas la connexion au réseau Wi-Fi qui est prioritaire.


--------------------
Cordialement
Bertrand
http://www.ma-pomme-tao.com/
MacBook Pro M1 Max, last OS and so on
Go to the top of the page
 
+Quote Post
Pat94
posté 13 Aug 2018, 08:00
Message #3


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 718
Inscrit : 28 Nov 2015
Lieu : Somme
Membre no 197 274



Le grand classique du gendarme et du voleur, faire toujours mieux pour pirater. ph34r.gif

Mais si cela concerne les nouvelles générations avec T2, là c'est un grand bide pour Apple qui vante la sécurité et l'inviolabilité de ces nouvelles machines. w00t.gif


--------------------
MacPro 5.1
Go to the top of the page
 
+Quote Post
zero
posté 13 Aug 2018, 09:14
Message #4


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 12 571
Inscrit : 25 Nov 2001
Membre no 1 397



C'était si simple avant pour avoir un Mac propre. Lorsque j'achetai un Mac, je formatais le disque et le vérifiais puis j'installais le système avec le disque d'installation. Ça m'a permis deux fois de faire changer un disque défectueux dès le début en plus.
Go to the top of the page
 
+Quote Post
_Panta
posté 13 Aug 2018, 10:01
Message #5


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Ca m'est arrivé une fois, en 2002, 25 portables tout neuf sortie du carton lors de la mise en place d'un espace de formation numérique et qui ont été vérolé (IIS) dans la minute ou ils s'étaient connecté au réseau, par "code red". J'ai passé la nuit à les remettre sur pieds, ça m'a servi de leçon smile.gif

Ce message a été modifié par _Panta - 13 Aug 2018, 10:08.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
Licorne31
posté 13 Aug 2018, 11:18
Message #6


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 594
Inscrit : 28 Mar 2008
Membre no 111 113



Citation (Lionel @ 13 Aug 2018, 07:29) *
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...)


Finalement, le filaire, c'est pas si mal...


--------------------
"Heartbreaker" G3 B&W 300 overclock 400 MHz, PowerBook G4 "Alu" 15" 1.25 GHz (avec SSD mSATA), G4 AGP 400 MHz, MDD bipro 867 MHz, MDD mono 1.25 GHz (deuxième alim. en panne), Quicksilver 800 MHz (avec alim. ATX), tous sous Tiger. iPod Touch "Original" 32 Go sous iOS 3.1.3.
Et un MHack : CM MSI 7046 Rev. 1, Intel P4 (32 bits, monocoeur, HT, SSE3, 3.4 GHz), CG GeForce 9500GS. Avec Chameleon et Snow Leopard. A part la veille et le haut-parleur interne, tout marche.
Go to the top of the page
 
+Quote Post
_Panta
posté 13 Aug 2018, 11:38
Message #7


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (Licorne31 @ 13 Aug 2018, 12:18) *
Citation (Lionel @ 13 Aug 2018, 07:29) *
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...)


Finalement, le filaire, c'est pas si mal...

Si le réseau est infecté, peut importe le vecteur de connexion .


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
iAPX
posté 13 Aug 2018, 12:20
Message #8


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 371
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (_Panta @ 13 Aug 2018, 06:38) *
Citation (Licorne31 @ 13 Aug 2018, 12:18) *
Citation (Lionel @ 13 Aug 2018, 07:29) *
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...)


Finalement, le filaire, c'est pas si mal...

Si le réseau est infecté, peut importe le vecteur de connexion .

Mettons que c'est un peu plus compliqué en filaire, surtout avec des équipements d'Entreprise moderne (sauf à être un acteur gouvernemental pour qui cette faille semble être toute taillée), mais en 2002 ça se résolvait facilement soit en DNS-poisoning soit faisant router le traffic vers soi, alors qu'en WiFi c'est open-bar immédiatement.

C'est quand-même drôle une faille qui ne touche que les flottes d'entreprises, celles qui sont bien plus stratégiques pour des acteurs du renseignement économique comme la NSA.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
kwak-kwak
posté 13 Aug 2018, 13:10
Message #9


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 517
Inscrit : 28 Jan 2010
Membre no 149 363



Citation (_Panta @ 13 Aug 2018, 12:38) *
Citation (Licorne31 @ 13 Aug 2018, 12:18) *
Citation (Lionel @ 13 Aug 2018, 07:29) *
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...)


Finalement, le filaire, c'est pas si mal...

Si le réseau est infecté, peut importe le vecteur de connexion .

Il n'est pas nécessaire d'infecter le réseau pour faire une attaque de type man in the middle en Wifi. Il suffit juste de mettre une borne avec le même SSID qui émet plus fort que les autres.
Go to the top of the page
 
+Quote Post
iAPX
posté 13 Aug 2018, 14:55
Message #10


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 371
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (kwak-kwak @ 13 Aug 2018, 08:10) *
Citation (_Panta @ 13 Aug 2018, 12:38) *
Citation (Licorne31 @ 13 Aug 2018, 12:18) *
Citation (Lionel @ 13 Aug 2018, 07:29) *
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...)


Finalement, le filaire, c'est pas si mal...

Si le réseau est infecté, peut importe le vecteur de connexion .

Il n'est pas nécessaire d'infecter le réseau pour faire une attaque de type man in the middle en Wifi. Il suffit juste de mettre une borne avec le même SSID qui émet plus fort que les autres.

Même pas!

Tu réponds instantanément en étant connecté au même réseau WiFi en envoyant un burst de paquets TCP/IP vides pour désynchroniser totalement le flux légitime et la cible, et c'est le Stack IP coté cible qui se chargera d'éliminer le traffic légitime lui-même smile.gif


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
otto87
posté 13 Aug 2018, 16:40
Message #11


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 228
Inscrit : 12 Jun 2009
Membre no 137 508



Citation (iAPX @ 13 Aug 2018, 13:20) *
C'est quand-même drôle une faille qui ne touche que les flottes d'entreprises, celles qui sont bien plus stratégiques pour des acteurs du renseignement économique comme la NSA.


Tout ceci n'est que pur hasard! laugh.gif


--------------------
Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde....
Mac Plus, SE 30,SI,CI,LC 1,2,3,4,imac G3, G4 Tour,imac intel, mac book 13",Dell Precision
Go to the top of the page
 
+Quote Post
Guest_CPascal_*
posté 13 Aug 2018, 17:54
Message #12





Guests






dans un an l'OS le plus avancé du monde
la même , avec le mac même pas sorti du carton laugh.gif

en fait je suis passé de l'étonnement à la consternation puis au dégout
la je suis passé en mode rigolade
pas un jour sans une grosse marrade. biggrin.gif

a la semaine prochaine pour un autre méga bug.
je suis sur que macbi peut encore mieux faire !

Ce message a été modifié par CPascal - 13 Aug 2018, 17:55.
Go to the top of the page
 
+Quote Post
Ulf64
posté 13 Aug 2018, 18:24
Message #13


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 926
Inscrit : 6 Aug 2012
Lieu : Suisse fr
Membre no 178 042



Et via un Fax en connexion RTC
voir ici


--------------------
Mes OS: Ventura, - Catalina - Win10 - Android 14
Matos: Mac mini14,3 - Mac mini7,1 - Ultrabook - Galaxy S23 - SmartTV - Nvidia Shield
Récup pr lecture journaux au pt.déj: MBA 3,2 / 2010/ 2+128Go / 10.13.6
Périfs: NAS QNAP - Imprimantes réseau: Brother MFC-9330CDW et DCP-L2550DN
LAN: Ethernet Gigabit cat 6 - WiFi 6 Mesh Orbi - Pont CPL Devolo de 50m
Go to the top of the page
 
+Quote Post
iAPX
posté 14 Aug 2018, 00:10
Message #14


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 371
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (Ulf64 @ 13 Aug 2018, 13:24) *
Et via un Fax en connexion RTC
voir ici

Exploit magnifique et très drôle: de l'excellence et de l'humour smile.gif

Et on s'étonne encore que mon imprimante multifonction (dont scanner et bien sûr télécopie) soit hors réseau...


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
otto87
posté 14 Aug 2018, 00:26
Message #15


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 228
Inscrit : 12 Jun 2009
Membre no 137 508



Citation (Ulf64 @ 13 Aug 2018, 19:24) *
Et via un Fax en connexion RTC
voir ici


laugh.gif Décidément on est pas sortie de l'auberge avec ce genre faille!


--------------------
Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde....
Mac Plus, SE 30,SI,CI,LC 1,2,3,4,imac G3, G4 Tour,imac intel, mac book 13",Dell Precision
Go to the top of the page
 
+Quote Post
pacoul
posté 14 Aug 2018, 09:41
Message #16


Macbidouilleur d'argent !
***

Groupe : Membres
Messages : 582
Inscrit : 25 Jun 2003
Membre no 8 271



Le problème c'est que le bug, intentionnel ou non, a été comblé sous High-Sierra parce que des types l'on découvert Il faudrait que d'autres fasse le même boulot pour toutes les versions de Mac OS avant qu'Apple ne se décide à sécuriser son système.
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 29th March 2024 - 05:38