IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Il est trivial de contourner certaines alertes de sécurité dans macOS, Réactions à la publication du 14/08/2018
Options
Lionel
posté 14 Aug 2018, 17:21
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 327
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Wardle, un ancien expert en sécurité informatique et en sécurité de MacOS de l’Agence nationale de sécurité, a fait la démonstration lors de la conférence Defcon d'un moyen simple pour des logiciels malveillants de contourner des alertes de sécurité.
On a par exemple droit à ce genre d'alerte la première fois que l'on lance un logiciel téléchargé ou encore si l'on veut installer une nouvelle extension sur son Mac.

Apple a été informé de ce problème et devrait le corriger dans les prochaines mises à jour de ce système au détriment d'une convivialité moins grande de ces messages d'alerte.

Lien vers le billet original



--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
otto87
posté 14 Aug 2018, 19:20
Message #2


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 228
Inscrit : 12 Jun 2009
Membre no 137 508



Citation (Lionel @ 14 Aug 2018, 18:21) *
Apple a été informé de ce problème et devrait le corriger dans les prochaines mise à jour de ce système au détriment d'une convivialité moins grande de ces messages d'alerte.


Il suffit juste de désactiver l’accès à l'API de simulation de frappe clavier à une application n'ayant pas le flag "utilisateur a accepté" sans pour autant dégrader l'expérience utilisateur...

Ce message a été modifié par otto87 - 14 Aug 2018, 19:40.


--------------------
Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde....
Mac Plus, SE 30,SI,CI,LC 1,2,3,4,imac G3, G4 Tour,imac intel, mac book 13",Dell Precision
Go to the top of the page
 
+Quote Post
Marc Girondot
posté 14 Aug 2018, 20:46
Message #3


Adepte de Macbidouille
*

Groupe : Membres
Messages : 87
Inscrit : 25 Jan 2005
Membre no 31 578



Je trouve cette attaque particulièrement subtile et ne nécessitant pas de circonstances trop exceptionnelles, du genre de la dernière avec le réseau wifi corrompu lors du déballage du mac. Ici, simple, élégant et terriblement dangereux.


--------------------
____________________
MBA 13", MB 13", MBP 15" et 17" et pas mal d'autres macs plus anciens
Go to the top of the page
 
+Quote Post
otto87
posté 14 Aug 2018, 21:41
Message #4


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 228
Inscrit : 12 Jun 2009
Membre no 137 508



Citation (Marc Girondot @ 14 Aug 2018, 21:46) *
Je trouve cette attaque particulièrement subtile et ne nécessitant pas de circonstances trop exceptionnelles, du genre de la dernière avec le réseau wifi corrompu lors du déballage du mac. Ici, simple, élégant et terriblement dangereux.


Couplé avec un ssd de la mort comme ceux d'Apple c'est parfaitement invisible et ça dure quelques millièmes de secondes! Mais pas de chance, les mac c'est de la merde pour miner laugh.gif


--------------------
Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde....
Mac Plus, SE 30,SI,CI,LC 1,2,3,4,imac G3, G4 Tour,imac intel, mac book 13",Dell Precision
Go to the top of the page
 
+Quote Post
iSpeed
posté 14 Aug 2018, 21:46
Message #5


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 036
Inscrit : 13 Mar 2005
Lieu : Nouméa
Membre no 35 060



Citation (otto87 @ 15 Aug 2018, 07:41) *
Citation (Marc Girondot @ 14 Aug 2018, 21:46) *
Je trouve cette attaque particulièrement subtile et ne nécessitant pas de circonstances trop exceptionnelles, du genre de la dernière avec le réseau wifi corrompu lors du déballage du mac. Ici, simple, élégant et terriblement dangereux.


Couplé avec un ssd de la mort comme ceux d'Apple c'est parfaitement invisible et ça dure quelques millièmes de secondes! Mais pas de chance, les mac c'est de la merde pour miner laugh.gif

Et c'est parti mon kiki biggrin.gif
Go to the top of the page
 
+Quote Post
downanotch
posté 14 Aug 2018, 21:56
Message #6


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 827
Inscrit : 11 Apr 2012
Membre no 175 864



Citation (otto87 @ 14 Aug 2018, 20:20) *
Citation (Lionel @ 14 Aug 2018, 18:21) *
Apple a été informé de ce problème et devrait le corriger dans les prochaines mise à jour de ce système au détriment d'une convivialité moins grande de ces messages d'alerte.


Il suffit juste de désactiver l’accès à l'API de simulation de frappe clavier à une application n'ayant pas le flag "utilisateur a accepté" sans pour autant dégrader l'expérience utilisateur...

Les dialogues de sécurité ne peuvent en principe pas être validé par ce mécanisme, la faille est causée par un bug. Sa correction ne devrait pas avoir d'impact pour l'utilisateur.
Go to the top of the page
 
+Quote Post
otto87
posté 14 Aug 2018, 22:02
Message #7


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 228
Inscrit : 12 Jun 2009
Membre no 137 508



Citation (iSpeed @ 14 Aug 2018, 22:46) *
Citation (otto87 @ 15 Aug 2018, 07:41) *
Citation (Marc Girondot @ 14 Aug 2018, 21:46) *
Je trouve cette attaque particulièrement subtile et ne nécessitant pas de circonstances trop exceptionnelles, du genre de la dernière avec le réseau wifi corrompu lors du déballage du mac. Ici, simple, élégant et terriblement dangereux.


Couplé avec un ssd de la mort comme ceux d'Apple c'est parfaitement invisible et ça dure quelques millièmes de secondes! Mais pas de chance, les mac c'est de la merde pour miner laugh.gif

Et c'est parti mon kiki biggrin.gif


Il vaut mieux un kiki qui cherche a miner (c'est à la mode) qu'un ransonware (à la mode aussi) qui s'amuserait à crypter le contenu de ton home, ce qui est malheureusement tout à fait possible sans droit administrateur... et très très rapide là aussi...Il faut espérer qu'Apple réagisse vite car ce genre de code est très très facile à faire (aka utiliser le clavier par simulation de frappe)...

Visiblement il suffit de passer par applescript et "system event" avec un tout bête "keystroke" pour réaliser ce genre de chose...
Bref, c'est ridiculement simple ohmy.gif

Ce message a été modifié par otto87 - 14 Aug 2018, 22:46.


--------------------
Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde....
Mac Plus, SE 30,SI,CI,LC 1,2,3,4,imac G3, G4 Tour,imac intel, mac book 13",Dell Precision
Go to the top of the page
 
+Quote Post
Guest_dtb06_*
posté 16 Aug 2018, 08:49
Message #8





Guests






LOL c'est exactement la même "attaque" qui avait fait un scandale au lancement de l'UAC de Windows Vista !!!!!!!
Go to the top of the page
 
+Quote Post
Lafaboune
posté 17 Aug 2018, 09:12
Message #9


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 388
Inscrit : 1 Sep 2001
Lieu : France
Membre no 722



À noter que Patrick Wardle est le développeur de Ojective-See avec plein d'apps gratuites de sécurité bien sympathiques,
dont BlockBlock que j'utilise.

Citation
Me: "please alert me anytime, anything is persistently installed"
BlockBlock: "you got it 😇"
Malware installs itself persistently, to ensure it's automatically re-executed at reboot. BlockBlock continually monitors common persistence locations and displays an alert whenever a persistent component is added to the OS.
compatibility: OS X 10.9+
current version: 0.9.9.4 (change log)


--------------------
LafaIntoshClover r4243 • SMBIOS iMac 17,1 | Fractal Design Define R5 | ASUS Z170-A v3504 | Corsair RM650x | i7 6700K | Noctua NH-C14S
2x16 GB Corsair Vengeance LED RGB Pro 3000 MHz | MSI GTX 760 Twin Frozr OC 2 GB | Samsung SSD 512 GB 850 Pro | 48 TB storage | Liteon IHAS124-14
StarTech PEX1394B3• FireWire card | StarTech PEXSAT34RH (Marvell 88SE9230) 4xSATA PCIe card | Freecom Ha​rd Drive D​ock Quattr​o •
10.12.6/7 SP1 Thin PC x86
Mac Pro 1,1 2.66 Quadro upgraded 2,1 3.0 GHz Octo • 24 GB 667 MHz DDR2 FB-DIMM | Sapphire HD 5770 Vapor-X OC 1 GB | SSD Crucial M4 256 GB + OWC Multi-Mount® 10.9.5

63e membre du club des AIPBP (Anciens Inscrits Pas Beaucoup de Posts) Voir la liste | 2e membre du Club des Fayots
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 28th March 2024 - 09:48