Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Mac OS X Lion : faille de sécurité dans FireWire
Pouvant être exploitée pour récupérer les mots de passe utilisateurs

Le , par Hinault Romaric

0PARTAGES

5  0 
Le nouveau système d’exploitation d’Apple Mac OS X lion disponible depuis seulement une semaine sur le Mac App Store serait victime d’une faille de sécurité.

En effet, Passware, un éditeur de logiciels spécialisé dans le développement des solutions de récupération de mots de passe a annoncé avoir découvert une vulnérabilité dans l’OS pouvant être exploitée via une connexion au port FireWire d'un ordinateur Mac.

Le système d’interconnexion permettant de faire circuler des données à haute vitesse en temps réel FireWire autorise n’importe quel appareil à lire et à écrire sur tous les autres appareils connectés. Pour cela, il utilise un accès direct à la mémoire système.

Les mots de passe de connexion et d’autres informations stockés dans la mémoire système peuvent donc être extraits à travers FireWire, même si l’ordinateur est verrouillé, en mode veille ou que le chiffrement de disque FileVault est activé.

La faille aurait déjà été exploitée par la dernière version de l’application Passware Kit Forensic v11, pour récupérer les mots de passe des utilisateurs sous Mac OS X Lion et Snow Leopard en quelques minutes seulement.

Passware avait précédemment utilisé la même technique pour déchiffrer des disques protégés par la spécification de protection des données BitLocker de Microsoft et TrueCrypt.

Cette découverte remet en question la sécurité de Mac OS X pour Dmitry Sumin, PDG de Passware. « Mac OS X a longtemps été vanté comme un système d’exploitation stable et sécurisé, les utilisateurs sont avertis que le nouveau système d’exploitation Lion dispose d’une vulnerabilité potentielle qui permet l’extraction de mots de passe » écrit-il.

Pour se protéger contre cette faille, Passware recommande de désactiver la connexion automatique de cette façon, les mots de passe ne seront plus disponibles dans la mémoire ou éteindre simplement son ordinateur au lieu de le mettre en veille.

Source : Communiqué de presse Passware (téléchargeable au format PDF)

Et vous ?

Que pensez-vous de cette découverte ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de dessma
Membre régulier https://www.developpez.com
Le 27/07/2011 à 14:56
Ça commence bien ma journée avec mon p'tit café!

Je suis sans cesse impressionné par les gens qui découvrent ce genre de trucs. Vraiment pour moi découvrir une faille de sécurité via firewire sur un ordinateur en veille ça revient à hacker mon grille-pain.
11  0 
Avatar de MadScratchy
Membre actif https://www.developpez.com
Le 27/07/2011 à 14:15
<humour>
MacOSX Lion est une Passware !
</humour>

Désolé je n'ai pas pu m'en empêcher !

12  2 
Avatar de JeitEmgie
Membre expert https://www.developpez.com
Le 28/07/2011 à 9:05
faire autant de foin pour une faille de sécurité qui nécessite l'accès physique à une machine et qui pour pouvoir récupérer le mot de passe en mémoire doit être configurée pour démarrer en auto-login est quand même assez cocasse…
si on peut voler votre ordinateur qui démarre sur le compte d'un utilisateur par défaut sans demander le mot de passe, on n'a pas besoin d'un logiciel à 995$ pour avoir accès au contenu…
et si n'importe qui peut entrer dans vos locaux pour connecter un portable en Firewire sur vos ordinateurs allumés sans se faire remarquer, vous avez d'autres soucis que celui-là…
9  0 
Avatar de JeitEmgie
Membre expert https://www.developpez.com
Le 28/07/2011 à 12:16
Citation Envoyé par seblutfr Voir le message
Les problèmes de sécurité en interne existent aussi. On n'est pas à l'abri d'un employé indélicat, et ça fait partie des attaques contre lesquelles une boîte ne peut négliger de se protéger.
… et le personnel des sociétés de nettoyage aussi… les "plombiers" en tous genres…

l'employé indélicat par définition même de son statut d'employé a des moyens plus simples et plus discrets pour voler des informations importantes dans une entreprise…

surtout qu'on vous le répète : l'ordinateur visé doit démarrer en auto-login…n'importe qui a donc toute opportunité d'y accéder n'importe quand.

Non : ce qu'il y a d'intéressant à comprendre du point de vue technique c'est où se situe le problème : est-ce au niveau de ce que la norme Firewire exige dans l'implémentation des fonctionnalités ou la façon dont elles sont implémentées dans Darwin ou une fonctionnalité propre du driver Firewire sous Darwin ? et cette implémentation est-elle une erreur de conception pour laquelle une correction simple est envisageable ou une conséquence directe de l'architecture du noyau Mach-O qui nécessite une réflexion plus approfondie ?
En fait les seules informations intéressantes du point de vue scientifique sont totalement absentes : seul le pseudo-sensationnel est mis en avant.

Le fait qu'un logiciel n'efface pas les zones mémoires dans lesquelles il a stocké temporairement un mot de passe en clair est aussi un problème, mais d'un autre niveau : ce problème peut toucher n'importe quel logiciel qui demande un mot de passe à un utilisateur : pendant un certain temps ce mot de passe en clair existera en mémoire tant que la page qui le contient n'aura pas été recyclée pour un autre usage ou que le logiciel n'aura pas explicitement remis cette zone à zéro.
(donc n'importe quel code "espion" s'exécutant au niveau des privilèges "system" pourra pomper n'importe quoi… mais çà ce n'est pas spécifique à un OS en particulier)
Et le cryptage de la mémoire au niveau OS ne couvrira pas le problème du Firewire qui a accès à la mémoire puisque cet accès aura lieu à un niveau "client" de l'OS : donc les contenus seront retournés décryptés au driver Firewire.
Il y aurait donc vraiment à matière à une réflexion sérieuse sur le sujet.

Les concepts d'attaque via des connexions hardware (USB, Firewire, Thunderbold, …) ou le hacking de composants (comme celui des circuits qui pilotent les batteries de portable…) sont intéressants de point vue intellectuel et devraient amener à débattre des aspects techniques en jeu, mais aborder cette news sous l'angle "faille de sécurité qui remet tout en question" est ridicule.
De l'ordinateur sans mot de passe au post-it avec le mot de passe collé au dos de l'écran en passant par le mot de passe style date de naissance ou la secrétaire qui vous donne celui de son patron par téléphone… il y des milliers de vrais trous de sécurité plus facilement exploitables (et de manière moins coûteuse…) que d'acheter ce logiciel et le câble Firewire (et les convertisseurs 400/800 pour pallier à toutes les situations…) en croissant les doigts pour la page mémoire qui contient le fameux "mot de passe dont a pas besoin puisque l'ordinateur ne le demande pas" n'ait pas encore été recyclée pour un autre process…
6  0 
Avatar de shkyo
Membre expérimenté https://www.developpez.com
Le 27/07/2011 à 15:44
Si j'ai bien compris, tout est crypté mais les login/password restent en clair en mémoire pour accélérer les connexions automatiques?
Si c'est le cas, ce n'est pas très malin comme méthode...

Ceci dit, on trouve le même style d’implémentation dans un des systèmes de cryptage de la PS3, tout est crypté partout sauf en mémoire, du coup ça a été cassé...

Après perso, quand je ne me sers pas de mon ordi, il est éteint ainsi que mon routeur, comme ça je suis tranquille et en plus ça ne me consomme pas de l'électricité pour rien...
4  0 
Avatar de ludojojo
Expert confirmé https://www.developpez.com
Le 27/07/2011 à 19:04
ce n'est que normal qu'il y ait des failles de sécurité pour un nouveau logiciel et encore plus pour un SE
Aucun système d'exploitation n'est parfait, Apple ne fait exception! Donc se n'est pas anormal.
Il faut également rappeler que "7" à eu les même problèmes...

Si Apple à pu se venter tant d'années que sont OS était invulnérable, c'est simplement par ce que les hackeur n'avaient aucun intérêt à s'y attaquer par ce qu'il y avait très peu de victimes potentielles...
Aujourd'hui ce n'est plus le cas, les failles trouvées vont donc se multiplier...
6  3 
Avatar de Mako 5013
Membre éprouvé https://www.developpez.com
Le 28/07/2011 à 9:46
Citation Envoyé par travon Voir le message
Cet argument n'est pas valable :

Dire "il y avait très peu de victimes potentielles..." alors que Apple avait 5% de marché mondial c'est assez osé!
Ouais, enfin faut reconnaître que c'est tout de même plus tentant d'attaquer un système qui représente 90% du parc mondial (et encore plus majoritairement dans le monde de l'entreprise) plutôt qu'un ne représentant "que" 5%...

Mako.
4  1 
Avatar de shkyo
Membre expérimenté https://www.developpez.com
Le 28/07/2011 à 9:28
De toute façon, pour un (ou plusieurs) hacker motivé (et compétent!), savoir s'il peut entrer ou non dans tel ou tel système (MacOS, Win XX, Linux and co, etc...) n'est pas la bonne question.

La bonne question c'est : en COMBIEN DE TEMPS peut-il entrer? 1 minute, 1 heure, 1 journée, plusieurs mois?

C'est la même logique que pour les cambriolages, il faut que les protections prennent suffisamment de temps à être franchies pour décourager le maximum d'attaquants potentiels.
Mais quelqu'un de vraiment déterminé finira toujours par réussir, tôt ou tard!!

J'avais lu un exemple il y a quelques années dans un bouquin sur la sécurité, d'un hacker qui avait mis environ un an pour entrer sur le réseau d'une entreprise, et qui y était arrivé...
2  0 
Avatar de seblutfr
Membre confirmé https://www.developpez.com
Le 28/07/2011 à 10:28
Citation Envoyé par JeitEmgie Voir le message
faire autant de foin pour une faille de sécurité qui nécessite l'accès physique à une machine et qui pour pouvoir récupérer le mot de passe en mémoire doit être configurée pour démarrer en auto-login est quand même assez cocasse…
(...)
Les problèmes de sécurité en interne existent aussi. On n'est pas à l'abri d'un employé indélicat, et ça fait partie des attaques contre lesquelles une boîte ne peut négliger de se protéger.
2  0 
Avatar de Freem
Membre émérite https://www.developpez.com
Le 28/07/2011 à 14:08
Pour commencer:
JeitEmgie et Gorgol: Bien vu, je n'avais pas abordé le problème de ces angles la.
Je ne connaît pas grand chose au hacking&cracking (j'ai juste assez pratiqué pour savoir que ce n'est pas à la portée de tout le monde, y compris la mienne) mais il est vrai qu'un accès libre à la mémoire est très dangereux.
Et pour ce qui est d'aborder le problème de manière plus générale que le simple vol d'un mot de passe, qui est simplement spectaculaire, je tenterai de garder ça en mémoire en lisant les articles prochainement.
Merci à vous deux donc.

Pour continuer:
Citation Envoyé par Marcos Ickx Voir le message
Sais pas. Mais voici ce qu'ils disent :

http://www.theregister.co.uk/2011/07...lion_security/
Quand on cite un article, il faut le lire avec attention, sous peine de se tirer une balle dans le pied. Je m'explique...
Sur ton article, il y a quelques trucs très intéressants, juste avant:

D'abord le titre:
Major overhaul makes OS X Lion king of security
Windows 7, Ubuntu meet their match
Bon, c'est accrocheur, et c'est fait pour. Mais pas de trace de Linux ici, juste Ubuntu.

Le second truc:

It also prompted many to wonder why Apple engineers bothered to put it into the OS in the first place, or didn't properly implement it with the introduction of Snow Leopard. Windows Vista and Ubuntu, by contrast, added much more robust implementations of ASLR years earlier.
Encore une fois, ils parlent d'Ubuntu, pas de Linux.

Je fais cette nuance, parce que toutes les distributions ont des objectifs différents en terme de sécurité.
Je ne suis pas persuadé que Ubuntu soit la référence du genre dans les distros linux?
(bon, il semblerait qu'ils compilent les paquets avec des options de sécurité supplémentaires, après une rapide lecture de wikipedia. Seulement ils ne peuvent pas compiler la quantité non négligeable de logiciels propriétaires. Toujours selon wikipedia, la différence de sécurité est de 1% sur les systèmes 32b et 0.01% pour les 64b. Et l'usage du sudo est très controversé. Perso, je dirai qu'il implique que l'utilisateur a accès au compte root avec son propre mdp, ce qui me paraît dangereux... Un seul mdp pour les actions communes et les tâches sensible... Vu que la plupart des utilisateurs utilisent le même mdp pour pleins de trucs )

Pour la suite, je vais faire comme si "Ubuntu=Linux; Linux=Ubuntu;". Ne me fustigez pas, je n'apprécie pas non plus cette idée.

De toute manière, ils ne font que dire que Ubuntu était en avance sur Mac en terme de sécurité (même windows d'ailleurs) sur le seul point ou ils font la comparaison.
Jamais ils n'expliquent pourquoi ils ne le seraient plus!
Et après, ils disent que "Linux devrait prendre exemple dessus". Alors Ubuntu devrait régresser, logique!

Bon, j'ai conscience que ce post peut être pris pour troll, mais ce n'est pas le but, simplement mettre en exergue ce pour quoi cet article ne signifie pas grand chose, a part que mac OS s'est moqué de ses utilisateurs avec snow leopard (à bas niveau c'est la même en terme de sécu comme le montre cet article) et qu'ils ont corrigé la chose avec cette mouture.
Au passage, j'aurai pu remplacer chaque occurrence de Linux&Ubuntu par Windows. Puisque les 2 noms de systèmes apparaissent aux même moments, avec les mêmes explications.
Et on trolle rarement, je crois, pour dire que windows et linux sont dans le même panier

Je ne dis pas non plus que Mac est une passoire, juste que ces auteurs se tirent une balle dans le pied avec cet article. Les articles de gens qui prennent parti sans expliquer pourquoi, j'ai jamais apprécié.
2  0