![]() |
Bienvenue invité ( Connexion | Inscription )
![]() |
![]() ![]()
Message
#1
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Modérateurs Messages : 13 775 Inscrit : 11 May 2006 Membre no 60 938 ![]() |
Bonjour à tous.
Je vous propose ici de venir discuter des nouvelles règles en matière de sécurité introduites par OS X "El Capitan". Le temps où OS X pouvait se vanter d'être à l'abri des virus et des malware est révolu. Sans parler des failles de sécurité propres à OS X ![]() Il ne s'agit pas ici de débattre sur la politique d'Apple en la matière, les news de MacBidouille ainsi que le forum "Articles & News : Vos réactions" sont là pour ça. Non, il s'agit plutôt de discuter des implications qu'elle peut avoir sur Nos Hackintosh et sur leur fonctionnement. Pour commencer, faisons le point : La Developer Preview 4 et la Public Beta 2 n'autorisent plus le chargement de kexts s'ils sont installés ailleurs que dans /Library/Extensions ou /System/Library/Extensions. Conséquence : Les kexts situés dans EFI/CLOVER/kexts/10.11 (Clover) et ceux dans Extra/Extensions (Chameleon) ne se chargeront pas. Et ce, même en utilisant les boot-flags kext-dev-mode=1 et/ou rootless=0 Pour l'instant, on ne sait pas trop si c'est dû aux bootloaders ou si c'est autre chose… Pour rappel : • kext-dev-mode=1 permet sous Yosemite d'autoriser le chargement des kexts non-signés par Apple ou un développeur enregistré. Sous 10.11, ce boot-flag est obsolète. • rootless=0 est un nouveau boot-flag qui permet de désactiver l'ensemble des nouvelles mesures de protection d'OS X 10.11. Sans ce boot-flag, il est impossible de modifier le dossier System et donc de modifier, ajouter ou retirer des kexts non-signés par Apple ou un développeur enregistré. Et même dans ce dernier cas, il reste quand même des limitations à ce que peut faire un kext ou pas. Je vous invite à lire cet article qui explique (en anglais ![]() ![]() On retiendra donc que le boot-flag rootless=0 remplace kext-dev-mode=1 et qu'il devient de facto obligatoire sur nos Hacks. Pas forcément de façon systématique mais mieux vaut l'activer en permanence si on veut pouvoir bricoler un peu les permissions et/ou reconstruire le cache (je rappelle que c'est très important sur Hackintosh ![]() Maintenant, la question qui risque de se poser à terme, c'est va-t-on vers un OS X beaucoup plus vulnérable sur un Hack par rapport à un Mac du fait de la désactivation obligatoire de ces nouvelles mesures de protection ? Si sur Yosemite, kext-dev-mode=1 ouvrait déjà un peu les vannes, sur El Capitan, c'est carrément tout le système de protection qui sera désactivé ! Voilà. Tout ceci ne sont que des interprétations basées sur ce que j'en ai vu/lu. Je vous invite bien sûr à partager vos points de vue et à me corriger si je n'ai rien compris ![]() -------------------- Un Mac • macOS 10.15.7 MacBook Air mi-2012 Core i5 1,7 GHz Intel HD 4000 SSD 64 Go
Des Hacks • Asus Z170-P - Core i7 6700 3,40 GHz - XFX 6800 XT 16 Go - 32 Go DDR4 • Gigabyte H110M-S2H - Core i5 6600 3,30 GHz - Zotac GTX 1060 6 Go - 32 Go DDR4 • Gigabyte GA-H97-HD3 - Core i5 4570 3,20 GHz - MSI GTX 650 Ti 2 Go - 16 Go DDR3 • Acer Aspire V3 772G Core i5 4210M 2,60 GHz - Intel HD 4600 + GTX 850M 2 Go (désactivée) - 16 Go DDR3 • Dell Latitude e7470 Core i5 6300U 2,40 GHz - Intel HD 520 - 16 Go DDR4 • Dell Latitude 7490 Core i7 8650U 1,90 GHz - Intel UHD 620 - 16 Go DDR4 • Dell Latitude e7440 Core i7 4600U 2,10 GHz - Intel HD 4400 - 16 Go DDR3 • HP Elite 8300 USFF - Core i7 3770S 3,90 GHz - Intel HD 4000 (+ quelques autres...) Politique vis à vis des outils automatisés et des distributions - Guide d'installation - Tutoriels - Lexique et utilité des Kexts - FAQ Générale du Hackintosh - FAQ des Bootloaders - FAQ des Bootflags - FAQ des problèmes les plus courants - FAQ sur les Mises à jour Majeures sur Hackintosh |
|
|
![]() |
![]()
Message
#2
|
|
Adepte de Macbidouille ![]() Groupe : Membres Messages : 116 Inscrit : 11 May 2004 Membre no 18 708 ![]() |
Voici mon opinion :
Il y a deux sortes d'attaque informatique : Celles de masse et celles ciblées. L'attaque ciblée concerne en général des personnes qui possèdent des données sensibles et rares. Les cibles seront des industrielles, des banques, des agences gouvernementales, voir des opposants politiques... Vous voyez le topo. Si on se considère une de ces personnes, alors avoir un hackintosh n'est pas recommandé. Rien que le fait de ne pas pouvoir activer FileVault discrédite cette solution. L'attaque de masse par contre concerne tout le monde. On va chercher à s'introduire dans le maximum d'ordinateurs possible pour en faire des Zombies, récupérer des CB, des identifiants de compte, ... Ces attaques ciblent donc des configurations basiques comportant beaucoup d'utilisateurs. Tant que la part de marché d'OSX était faible, on était donc à l'abri de ce type d'attaque. Ce n'est plus le cas actuellement. Mais si tous les utilisateurs legit d'OSX ont les protections d'Apple activées avec rootless à 1 par exemple, alors je vois mal les hackers perdre du temps à développer des outils pour le petit pourcentage d'utilisateurs d'hackintosh qui ont ces protections de désactivées. Je vois ça un peu comme la protection naturelle contre les maladies qu'ont les personnes non vaccinées si la majorité des autres le sont. Si la grande majorité des installations d'OSX sont protégées au niveau root et kernel, alors tout le monde de fait est protégé à ce niveau. Ce message a été modifié par heinzoliger - 25 Jul 2015, 14:46. -------------------- Hack : Sierra 10.12.2
Ga-Z77n-Wifi / Core i5 3570k / GTX660 / Boot Clover 3974 UEFI |
|
|
![]() ![]() |
Nous sommes le : 3rd August 2025 - 01:09 |