Bienvenue invité ( Connexion | Inscription )
31 Mar 2026, 23:15
Message
#1
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Rédacteurs Messages : 2 772 Inscrit : 19 Nov 2020 Lieu : Montréal Membre no 212 895 |
Dans la nuit une opération de maintenance de GitHub aurait permis d'accéder au code-source du noyau XNU de macOS sur GitHub. Il aurait été observé à cette URL.
On ne sait encore s'il s'agit d'une erreur technique, humaine, ou même d'un acte malveillant. Déjà des chercheurs en sécurité ont pris dans leurs filets du code problématique, comme dans le fichier bsd/kern/tty_conf.c à la ligne 90 : * entry are here. The l_noioctl and ttymodem entries still look fishy. Comme on le sait tous, la meilleure sécurité repose sur l'obfuscation, expliquant ainsi la solidité de Windows ou des logiciels CISCO, face à Linux ou aux divers *BSD. Safari, avec son code en grande partie fermé, le navigateur le plus sûr, lui évitant de recevoir des mises-à-jours hebdomadaires contrairement aux navigateurs open-source ... L'exposition du noyau XNU de macOS met ainsi à mal tout le travail d'Apple pour sécuriser nos Mac, et pourrait mener à de nouvelles attaques, dont des opérations de phishing pour hameçonner vos données personnelles ! Lien vers le billet original -------------------- "Where are we now" - Bowie
|
|
|
|
![]() |
7 Apr 2026, 14:49
Message
#2
|
|
![]() Macbidouilleur de bronze ! ![]() ![]() Groupe : Membres Messages : 512 Inscrit : 26 Aug 2011 Membre no 170 033 |
https://github.com/apple-oss-distributions/...e/main/bsd/i386
Je tombe sur ce dossier i386, donc du code spécifique à l’architecture Intel 32 bits, et ça soulève plusieurs questions! Apple a abandonné le 32 bits depuis looongtemps, macOS moderne tourne en x86_64 et surtout arm64, donc voir encore cette arborescence dans le dépôt officiel est plus que surprenant ! Soit on est face à du code purement legacy conservé pour des raisons historiques ou de structure interne du noyau, soit il reste des morceaux encore compilés ou partiellement intégrés, ce qui serait plus discutable. Le fait de voir des commentaires du type “still look fishy” dans tty_conf.c, avec en plus des références à ttymodem, renforce l’impression de tomber sur du code ancien et pas nettoyé, voire laissé en l’état depuis des décennies, depuis les années Steve Jobs. Du coup, deux lectures possibles : soit c’est un vestige archéologique tout droit sorti des années 90, soigneusement empaqueté dans XNU comme une relique qu’on n’ose jamais supprimer, soit il reste encore des morceaux de code hérités qui traînent dans des coins du build, et là c’est tout de suite moins rassurant sans aller vérifier ce qui est réellement compilé aujourd’hui, difficile de trancher, mais tomber sur ce genre de fossile en plein noyau moderne laisse quand même planer un léger doute sur le ménage côté legacy chez Apple car la question du 1er avril réside de savoir en quelle année ! note, i386, il y a peut-être un lien avec l'article: "Le retour de Ram Doubler" ! Effectivement il pourrait tourner dessus en 32 bits ! 🐟📅 Ce message a été modifié par greens - 7 Apr 2026, 15:08. -------------------- |
|
|
|
Paul Emploi Samedi Sécurité : le code-source du noyau de macOS a fuité depuis GitHub 31 Mar 2026, 23:15
fudo effectivement c'est très "fishy" ... 1 Apr 2026, 06:20
STRyk PLOUF !
Dedans 1 Apr 2026, 07:17
sandorfal lol 😂 du code secret placé sur un site de part... 1 Apr 2026, 07:23
cazeysan 🐟 1 Apr 2026, 07:24
zoso2k1 bravo pour ce poisson d'avril 1 Apr 2026, 07:42
chevy Claude a fait plus fort: ils ont oublié de l... 1 Apr 2026, 07:56
scoch Citation (Paul Emploi @ 31 Mar 2026, 23:1... 1 Apr 2026, 08:59
Broadbandwizz Je suis tombé en plein dedans. J’ai commencé �... 1 Apr 2026, 09:58
gpv Une vrai Passware ce GitHub... 2 Apr 2026, 22:57![]() ![]() |
| Nous sommes le : 29th April 2026 - 22:03 |