Un développeur macOS a découvert un exploit qui peut contourner les protections de confidentialité et de sécurité des fichiers du système d’exploitation.

Bug macOS

L’exploit, créé par le développeur Jeff Johnson, a un impact sur le framework “Transparency, Consent and Control” (TCC) introduit dans macOS Mojave. Johnson a également testé l’exploit dans macOS Catalina et la première version bêta de macOS Big Sur.

Fondamentalement, le framework TCC limite la possibilité pour les applications dans macOS d’accéder à certains fichiers ou dossiers protégés. Par exemple, Johnson écrit qu’une application peut ne pas avoir accès au dossier ~/Library/Safari sauf accord explicite. Dans un article de blog qui révèle l’exploit, Johnson a déclaré qu’il y avait deux très graves failles dans les protections du système. Les exceptions sont basées sur un identifiant de bundle plutôt que sur un chemin de fichier et le système ne vérifie que “superficiellement” le signature d’un code d’application.

« Un attaquant peut faire une copie d’une application dans un emplacement différent sur le disque et modifier les ressources de l’application copiée qui auront toujours le même accès aux fichiers de l’application d’origine, dans ce cas, Safari. »

Bug macOS

Pour exploiter ces vulnérabilités et réaliser une attaque test, le développeur a utilisé un défaut dans Safari. Cette version modifiée de Safari peut accéder aux fichiers protégés et envoyer des données privées à un serveur. La deuxième application est celle qui télécharge et démarre réellement Safari modifié, une activité qui peut être effectuée par n’importe quelle application téléchargée depuis le Web.

Le développeur a révélé le bug au programme Apple Security Bounty pour la première fois en décembre 2019. Bien qu’Apple Product Security ait déclaré à Johnson qu’il résoudrait le problème d’ici le printemps 2020, il a déclaré qu’il était toujours présent dans la version bêta de macOS 11 Big Sur.

Il est important de souligner que l’exploit n’a un impact que sur les protections de confidentialité intégrées dans macOS Mojave et les versions ultérieures. En d’autres termes, Apple ne devrait rien faire d’autre que restaurer la sécurité de macOS High Sierra et des versions antérieures. En attendant une solution, le développeur révèle que l’exploit peut être exploité par des applications malveillantes non sandbox sur un Mac. De fait, la meilleure stratégie serait de ne pas télécharger d’applications en dehors du Mac App Store.

LAISSER UN COMMENTAIRE

Saisissez votre commentaire
Entrez votre nom