Version imprimable du sujet

Cliquez ici pour voir ce sujet dans son format original

Forums MacBidouille _ Macbidouille Articles & News : Vos Réactions _ Des chercheurs arrivent à infecter un Mac à son premier démarrage

Écrit par : Lionel 13 Aug 2018, 06:29

Des chercheurs en sécurité ont réussi à créer un exploit permettant de véroler un Mac neuf, sorti du carton lors de son premier démarrage.
L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis et que la première configuration utilise les outils mis en place par Apple pour faciliter l'intégration des machines dans les entreprises.
Si toutes ces conditions sont réunies, les pirates pourront envoyer à ces machines des fichiers compromis et les installer en silence.

Apple a publié un correctif dans la dernière mise à jour de High Sierra. Il est efficace si les machines livrées l'ont déjà pré-installé. Les anciens stocks restent potentiellement vulnérables.

http://macbidouille.com/news/2018/08/13/des-chercheurs-arrivent-a-infecter-un-mac-a-son-premier-demarrage


Écrit par : LAMBERT Bertrand 13 Aug 2018, 07:32

Que de matière grise perdue pour rien.

En industrie, quand on sort un Mac du carton, il y a plusieurs opérations à faire et ce n'est pas la connexion au réseau Wi-Fi qui est prioritaire.

Écrit par : Pat94 13 Aug 2018, 08:00

Le grand classique du gendarme et du voleur, faire toujours mieux pour pirater. ph34r.gif

Mais si cela concerne les nouvelles générations avec T2, là c'est un grand bide pour Apple qui vante la sécurité et l'inviolabilité de ces nouvelles machines. w00t.gif

Écrit par : zero 13 Aug 2018, 09:14

C'était si simple avant pour avoir un Mac propre. Lorsque j'achetai un Mac, je formatais le disque et le vérifiais puis j'installais le système avec le disque d'installation. Ça m'a permis deux fois de faire changer un disque défectueux dès le début en plus.

Écrit par : _Panta 13 Aug 2018, 10:01

Ca m'est arrivé une fois, en 2002, 25 portables tout neuf sortie du carton lors de la mise en place d'un espace de formation numérique et qui ont été vérolé (IIS) dans la minute ou ils s'étaient connecté au réseau, par "code red". J'ai passé la nuit à les remettre sur pieds, ça m'a servi de leçon smile.gif

Écrit par : Licorne31 13 Aug 2018, 11:18

Citation (Lionel @ 13 Aug 2018, 07:29) *
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...)


Finalement, le filaire, c'est pas si mal...

Écrit par : _Panta 13 Aug 2018, 11:38

Citation (Licorne31 @ 13 Aug 2018, 12:18) *
Citation (Lionel @ 13 Aug 2018, 07:29) *
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...)


Finalement, le filaire, c'est pas si mal...

Si le réseau est infecté, peut importe le vecteur de connexion .

Écrit par : iAPX 13 Aug 2018, 12:20

Citation (_Panta @ 13 Aug 2018, 06:38) *
Citation (Licorne31 @ 13 Aug 2018, 12:18) *
Citation (Lionel @ 13 Aug 2018, 07:29) *
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...)


Finalement, le filaire, c'est pas si mal...

Si le réseau est infecté, peut importe le vecteur de connexion .

Mettons que c'est un peu plus compliqué en filaire, surtout avec des équipements d'Entreprise moderne (sauf à être un acteur gouvernemental pour qui cette faille semble être toute taillée), mais en 2002 ça se résolvait facilement soit en DNS-poisoning soit faisant router le traffic vers soi, alors qu'en WiFi c'est open-bar immédiatement.

C'est quand-même drôle une faille qui ne touche que les flottes d'entreprises, celles qui sont bien plus stratégiques pour des acteurs du renseignement économique comme la NSA.

Écrit par : kwak-kwak 13 Aug 2018, 13:10

Citation (_Panta @ 13 Aug 2018, 12:38) *
Citation (Licorne31 @ 13 Aug 2018, 12:18) *
Citation (Lionel @ 13 Aug 2018, 07:29) *
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...)


Finalement, le filaire, c'est pas si mal...

Si le réseau est infecté, peut importe le vecteur de connexion .

Il n'est pas nécessaire d'infecter le réseau pour faire une attaque de type man in the middle en Wifi. Il suffit juste de mettre une borne avec le même SSID qui émet plus fort que les autres.

Écrit par : iAPX 13 Aug 2018, 14:55

Citation (kwak-kwak @ 13 Aug 2018, 08:10) *
Citation (_Panta @ 13 Aug 2018, 12:38) *
Citation (Licorne31 @ 13 Aug 2018, 12:18) *
Citation (Lionel @ 13 Aug 2018, 07:29) *
(...)L'attaque de type man in the middle nécessite que le réseau Wi-Fi sur lequel se connecte la première fois la machine soit compromis (...)


Finalement, le filaire, c'est pas si mal...

Si le réseau est infecté, peut importe le vecteur de connexion .

Il n'est pas nécessaire d'infecter le réseau pour faire une attaque de type man in the middle en Wifi. Il suffit juste de mettre une borne avec le même SSID qui émet plus fort que les autres.

Même pas!

Tu réponds instantanément en étant connecté au même réseau WiFi en envoyant un burst de paquets TCP/IP vides pour désynchroniser totalement le flux légitime et la cible, et c'est le Stack IP coté cible qui se chargera d'éliminer le traffic légitime lui-même smile.gif

Écrit par : otto87 13 Aug 2018, 16:40

Citation (iAPX @ 13 Aug 2018, 13:20) *
C'est quand-même drôle une faille qui ne touche que les flottes d'entreprises, celles qui sont bien plus stratégiques pour des acteurs du renseignement économique comme la NSA.


Tout ceci n'est que pur hasard! laugh.gif

Écrit par : CPascal 13 Aug 2018, 17:54

dans un an l'OS le plus avancé du monde
la même , avec le mac même pas sorti du carton laugh.gif

en fait je suis passé de l'étonnement à la consternation puis au dégout
la je suis passé en mode rigolade
pas un jour sans une grosse marrade. biggrin.gif

a la semaine prochaine pour un autre méga bug.
je suis sur que macbi peut encore mieux faire !

Écrit par : Ulf64 13 Aug 2018, 18:24

Et via un Fax en connexion RTC
https://www.ictjournal.ch/news/2018-08-13/un-simple-numero-de-fax-permet-a-des-hackers-dinfiltrer-le-reseau-dune-entreprise?utm_source=ICTjournal+newsletter&utm_campaign=6baee78cb8-EMAIL_CAMPAIGN_2018_08_13_02_37&utm_medium=email&utm_term=0_c6fa16a58c-6baee78cb8-104849341

Écrit par : iAPX 14 Aug 2018, 00:10

Citation (Ulf64 @ 13 Aug 2018, 13:24) *
Et via un Fax en connexion RTC
https://www.ictjournal.ch/news/2018-08-13/un-simple-numero-de-fax-permet-a-des-hackers-dinfiltrer-le-reseau-dune-entreprise?utm_source=ICTjournal+newsletter&utm_campaign=6baee78cb8-EMAIL_CAMPAIGN_2018_08_13_02_37&utm_medium=email&utm_term=0_c6fa16a58c-6baee78cb8-104849341

Exploit magnifique et très drôle: de l'excellence et de l'humour smile.gif

Et on s'étonne encore que mon imprimante multifonction (dont scanner et bien sûr télécopie) soit hors réseau...

Écrit par : otto87 14 Aug 2018, 00:26

Citation (Ulf64 @ 13 Aug 2018, 19:24) *
Et via un Fax en connexion RTC
https://www.ictjournal.ch/news/2018-08-13/un-simple-numero-de-fax-permet-a-des-hackers-dinfiltrer-le-reseau-dune-entreprise?utm_source=ICTjournal+newsletter&utm_campaign=6baee78cb8-EMAIL_CAMPAIGN_2018_08_13_02_37&utm_medium=email&utm_term=0_c6fa16a58c-6baee78cb8-104849341


laugh.gif Décidément on est pas sortie de l'auberge avec ce genre faille!

Écrit par : pacoul 14 Aug 2018, 09:41

Le problème c'est que le bug, intentionnel ou non, a été comblé sous High-Sierra parce que des types l'on découvert Il faudrait que d'autres fasse le même boulot pour toutes les versions de Mac OS avant qu'Apple ne se décide à sécuriser son système.

Propulsé par Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)