Il est trivial de contourner certaines alertes de sécurité dans macOS, Réactions à la publication du 14/08/2018 |
Bienvenue invité ( Connexion | Inscription )
Il est trivial de contourner certaines alertes de sécurité dans macOS, Réactions à la publication du 14/08/2018 |
14 Aug 2018, 17:21
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 327 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Wardle, un ancien expert en sécurité informatique et en sécurité de MacOS de l’Agence nationale de sécurité, a fait la démonstration lors de la conférence Defcon d'un moyen simple pour des logiciels malveillants de contourner des alertes de sécurité.
On a par exemple droit à ce genre d'alerte la première fois que l'on lance un logiciel téléchargé ou encore si l'on veut installer une nouvelle extension sur son Mac. Apple a été informé de ce problème et devrait le corriger dans les prochaines mises à jour de ce système au détriment d'une convivialité moins grande de ces messages d'alerte. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
14 Aug 2018, 19:20
Message
#2
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Apple a été informé de ce problème et devrait le corriger dans les prochaines mise à jour de ce système au détriment d'une convivialité moins grande de ces messages d'alerte. Il suffit juste de désactiver l’accès à l'API de simulation de frappe clavier à une application n'ayant pas le flag "utilisateur a accepté" sans pour autant dégrader l'expérience utilisateur... Ce message a été modifié par otto87 - 14 Aug 2018, 19:40. -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
14 Aug 2018, 20:46
Message
#3
|
|
Adepte de Macbidouille Groupe : Membres Messages : 87 Inscrit : 25 Jan 2005 Membre no 31 578 |
Je trouve cette attaque particulièrement subtile et ne nécessitant pas de circonstances trop exceptionnelles, du genre de la dernière avec le réseau wifi corrompu lors du déballage du mac. Ici, simple, élégant et terriblement dangereux.
-------------------- ____________________
MBA 13", MB 13", MBP 15" et 17" et pas mal d'autres macs plus anciens |
|
|
14 Aug 2018, 21:41
Message
#4
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Je trouve cette attaque particulièrement subtile et ne nécessitant pas de circonstances trop exceptionnelles, du genre de la dernière avec le réseau wifi corrompu lors du déballage du mac. Ici, simple, élégant et terriblement dangereux. Couplé avec un ssd de la mort comme ceux d'Apple c'est parfaitement invisible et ça dure quelques millièmes de secondes! Mais pas de chance, les mac c'est de la merde pour miner -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
14 Aug 2018, 21:46
Message
#5
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 036 Inscrit : 13 Mar 2005 Lieu : Nouméa Membre no 35 060 |
Je trouve cette attaque particulièrement subtile et ne nécessitant pas de circonstances trop exceptionnelles, du genre de la dernière avec le réseau wifi corrompu lors du déballage du mac. Ici, simple, élégant et terriblement dangereux. Couplé avec un ssd de la mort comme ceux d'Apple c'est parfaitement invisible et ça dure quelques millièmes de secondes! Mais pas de chance, les mac c'est de la merde pour miner Et c'est parti mon kiki |
|
|
14 Aug 2018, 21:56
Message
#6
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 827 Inscrit : 11 Apr 2012 Membre no 175 864 |
Apple a été informé de ce problème et devrait le corriger dans les prochaines mise à jour de ce système au détriment d'une convivialité moins grande de ces messages d'alerte. Il suffit juste de désactiver l’accès à l'API de simulation de frappe clavier à une application n'ayant pas le flag "utilisateur a accepté" sans pour autant dégrader l'expérience utilisateur... Les dialogues de sécurité ne peuvent en principe pas être validé par ce mécanisme, la faille est causée par un bug. Sa correction ne devrait pas avoir d'impact pour l'utilisateur. |
|
|
14 Aug 2018, 22:02
Message
#7
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Je trouve cette attaque particulièrement subtile et ne nécessitant pas de circonstances trop exceptionnelles, du genre de la dernière avec le réseau wifi corrompu lors du déballage du mac. Ici, simple, élégant et terriblement dangereux. Couplé avec un ssd de la mort comme ceux d'Apple c'est parfaitement invisible et ça dure quelques millièmes de secondes! Mais pas de chance, les mac c'est de la merde pour miner Et c'est parti mon kiki Il vaut mieux un kiki qui cherche a miner (c'est à la mode) qu'un ransonware (à la mode aussi) qui s'amuserait à crypter le contenu de ton home, ce qui est malheureusement tout à fait possible sans droit administrateur... et très très rapide là aussi...Il faut espérer qu'Apple réagisse vite car ce genre de code est très très facile à faire (aka utiliser le clavier par simulation de frappe)... Visiblement il suffit de passer par applescript et "system event" avec un tout bête "keystroke" pour réaliser ce genre de chose... Bref, c'est ridiculement simple Ce message a été modifié par otto87 - 14 Aug 2018, 22:46. -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
Guest_dtb06_* |
16 Aug 2018, 08:49
Message
#8
|
Guests |
LOL c'est exactement la même "attaque" qui avait fait un scandale au lancement de l'UAC de Windows Vista !!!!!!!
|
|
|
17 Aug 2018, 09:12
Message
#9
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 388 Inscrit : 1 Sep 2001 Lieu : France Membre no 722 |
À noter que Patrick Wardle est le développeur de Ojective-See avec plein d'apps gratuites de sécurité bien sympathiques,
dont BlockBlock que j'utilise. Citation Me: "please alert me anytime, anything is persistently installed"
BlockBlock: "you got it 😇" Malware installs itself persistently, to ensure it's automatically re-executed at reboot. BlockBlock continually monitors common persistence locations and displays an alert whenever a persistent component is added to the OS. compatibility: OS X 10.9+ current version: 0.9.9.4 (change log) -------------------- LafaIntosh • Clover r4243 • SMBIOS iMac 17,1 | Fractal Design Define R5 | ASUS Z170-A v3504 | Corsair RM650x | i7 6700K | Noctua NH-C14S 2x16 GB Corsair Vengeance StarTech PEX1394B3 FireWire card | StarTech PEXSAT34RH (Marvell 88SE9230) 4xSATA PCIe card | Freecom Hard Drive Dock Quattro • 10.12.6/7 SP1 Thin PC x86 Mac Pro 1,1 2.66 Quadro upgraded 2,1 3.0 GHz Octo • 24 GB 667 MHz DDR2 FB-DIMM | Sapphire HD 5770 Vapor-X OC 1 GB | SSD Crucial M4 256 GB + OWC Multi-Mount® 10.9.5 63e membre du club des AIPBP (Anciens Inscrits Pas Beaucoup de Posts) Voir la liste | 2e membre du Club des Fayots |
|
|
Nous sommes le : 28th March 2024 - 10:27 |