UN RAPPORT RÉVÈLE UNE FAILLE DANS MACOS QUI PEUT ÊTRE EXPLOITÉE POUR CONTRÔLER LES APPAREILS MAC

Posté le septembre 23, 2021 à 18:49

UN RAPPORT RÉVÈLE UNE FAILLE DANS MACOS QUI PEUT ÊTRE EXPLOITÉE POUR CONTRÔLER LES APPAREILS MAC

MacOS est l’un des systèmes d’exploitation les plus fiables en matière de sécurité. Cependant, aucun système d’exploitation n’est sûr à 100 %, surtout si un utilisateur ne connaît pas les techniques de base pour garantir sa sécurité en ligne.

L’un des domaines exploités par les acteurs malveillants est l’envoi de fichiers infectés sur l’ordinateur d’une victime. Lorsque les utilisateurs ouvrent ces fichiers, ils compromettent leur système d’exploitation et le rendent vulnérable aux attaques de piratage.

La vulnérabilité sur macOS

Des recherches menées par Park Minchan ont révélé l’existence d’une vulnérabilité sur macOS, permettant aux attaquants d’accéder à un appareil Mac utilisant la version macOS jusqu’à la version Big Sur. Pour contrôler l’appareil, il suffit à un hacker d’ouvrir une pièce jointe envoyée par e-mail, qui compromet ensuite son appareil.

La recherche a également révélé que le fichier envoyé à l’appareil de la victime contenait une extension .inetloc qui peut être utilisée pour trouver et exploiter une vulnérabilité dans le Finder de macOS. Minchan a publié un billet de blog dans lequel il a déclaré que le fichier Inetloc est généralement envoyé par e-mail aux appareils Mac.

Il a déclaré que ces fichiers « peuvent être intégrés dans des courriels qui, si un utilisateur clique dessus, exécuteront les commandes qui y sont intégrées sans émettre de message ou d’avertissement à l’utilisateur ». Il a ajouté qu’une fois que l’utilisateur ouvre la pièce jointe du courriel, le système d’exploitation n’émet aucun avertissement concernant la vulnérabilité qui est exploitée.

Les fichiers Inetloc ont été conçus pour être des raccourcis qui peuvent mener à un emplacement Internet spécifique. Ces fichiers peuvent contenir un emplacement telnet ou un flux RSS. Cependant, ces fichiers contiennent une adresse de serveur composée d’un nom d’utilisateur et d’un mot de passe qui peuvent être utilisés pour accéder à une connexion SSH et telnet.

Les fichiers Inetloc sont généralement créés lorsque l’on tape une URL dans un éditeur de texte. Le texte est ensuite glissé sur le bureau.

Apple corrige le problème discrètement

Minchan a également déclaré qu’Apple avait tenté de corriger le problème dans la dernière version de Big Sur. Cependant, il semble que le correctif n’ait pas porté ses fruits, car les hackers peuvent toujours explorer la vulnérabilité.

L’un des problèmes qu’Apple n’a pas identifié lors de la mise en place du correctif est l’absence d’attribution d’un numéro d’identification CVE. Selon Minchan, Apple n’a corrigé la vulnérabilité que partiellement, car un hacker pourrait encore accéder au système d’exploitation en modifiant le protocole utilisé pour exécuter les commandes cachées dans les fichiers inetloc. Il a également ajouté que le fichier pouvait toujours contourner les mesures de contrôle mises en place par Apple pour corriger la vulnérabilité.

L’avis ajoute également : « Nous avons notifié à Apple que le fichier ne semble pas être bloqué, mais nous n’avons reçu aucune réponse de leur part depuis que le rapport a été fait. Pour autant que nous le sachions, à l’heure actuelle, la vulnérabilité n’a pas été corrigée. »

Alors que Minchan a fourni tous les détails sur la façon dont le piratage a été mené, il n’a pas mentionné comment les attaquants peuvent utiliser la vulnérabilité pour attaquer les utilisateurs. Cependant, il a noté que les hackers pourraient exploiter le bug pour créer une pièce jointe d’email avec des liens malveillants. Lorsque l’utilisateur ouvre ces pièces jointes, ils peuvent lancer une charge utile à distance sur l’appareil de la cible.

Minchan n’est pas le seul à avoir exposé cette vulnérabilité. Une analyse menée par Bleeping Computer a confirmé l’existence de cette vulnérabilité. La preuve de concept fournie par Minchan a été testée par Bleeping Computer, qui a confirmé que les acteurs malveillants pouvaient utiliser le bug pour exécuter des commandes arbitraires sur la version MacOS Big Sur.

Bleeping Computer a également déclaré que la vulnérabilité pouvait être exploitée à l’aide de fichiers spécialement créés et téléchargés sur Internet. Le rapport ajoute également que des commandes sur les appareils MacOS pourraient également être logées sur l’appareil sans aucun avertissement ou demande.

L’un des facteurs inquiétants de ce bug est qu’aucun logiciel anti-virus ne peut le détecter. Les fichiers Inetloc qui portent le code PoC ne peuvent être détectés par aucun logiciel de sécurité contre les logiciels malveillants, ce qui signifie que les utilisateurs continueront à utiliser leurs appareils sans savoir qu’ils ont été piratés ou qu’ils ont installé un bug sur leur système.

Apple n’a pas encore publié de rapport officiel indiquant si la vulnérabilité a été entièrement corrigée. Toutefois, cette vulnérabilité a mis en lumière la nécessité de faire preuve de prudence lors de la navigation sur les sites en ligne.

L’une des techniques de sécurité en ligne consiste à ne pas ouvrir les pièces jointes des courriels envoyés par des sources inconnues. Les utilisateurs en ligne sont également invités à faire preuve de prudence lorsqu’ils ouvrent des pièces jointes qui leur ont été envoyées par une source anonyme. L’utilisation d’e-mails de phishing pour attaquer les utilisateurs est l’une des techniques les plus utilisées par les hackers.

Summary
UN RAPPORT RÉVÈLE UNE FAILLE DANS MACOS QUI PEUT ÊTRE EXPLOITÉE POUR CONTRÔLER LES APPAREILS MAC
Article Name
UN RAPPORT RÉVÈLE UNE FAILLE DANS MACOS QUI PEUT ÊTRE EXPLOITÉE POUR CONTRÔLER LES APPAREILS MAC
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

%d blogueurs aiment cette page :