SECURITE 
Sommaire Sécurité
Une vulnérabilité dans le WiFi d'Apple sous les projecteurs
Une démonstration illustrant les failles des contrôleurs et pilotes WiFi du constructeur fait de nouveau parler d'elle. Ses auteurs viennent de se voir interdire une nouvelle intervention publique.  (03/10/2006)
  En savoir plus
 Black Hat 2006

Dossiers
Failles
Virus

Se tenait durant le mois d'août l'un des plus célèbres rassemblements portant sur la sécurité informatique, la conférence Black Hat. C'est à cette occasion que deux experts en sécurité, David Mayor et John Ellch, ont fait la démonstration des vulnérabilités affectant les contrôleurs WiFi des cartes et des pilotes d'Apple.

A l'aide d'une vidéo, les chercheurs démontraient comment ils avaient pu, via un ordinateur sous Windows, injecter un rootkit dans un MacBook d'Apple. Pour ce faire, ils tiraient profit d'une faille dans la prise en charge d'une carte WiFi. La simple présence d'un périphérique WiFi activé (PC et Mac) était suffisante pour autoriser une prise de contrôle distante.

Lors de l'exposé, les experts avaient eu recours à une carte réseau tierce connectée à un port USB, et non au composant WiFi intégré au MacBook. David Mayor et John Ellch justifiaient leur choix par la volonté de n'incriminer aucun constructe dur et de laisser à chacun, le temps de développer des mesures correctives.

La méthode utilisée par les deux experts n'a toutefois pas fait l'unanimité et ces derniers ont essuyé de vives critiques. La communauté Mac, notamment, ne se serait pas montrée tendre à leur égard. Seule la fiabilité du périphérique tiers, et non des ordinateurs Mac, aurait selon certains observateurs été démontrée.

Pour autant, les contrôleurs internes et pilotes Apple ne sont pas exempts de failles. Le constructeur a publié récemment 3 correctifs concernant ses produits Power Mac, PowerBook, iBook, iMac, Mac Pro, Xserve, et PowerPC. Toutefois, selon Apple, ces patchs seraient le fruit d'un audit interne et non du rapport de SecureWorks pour qui travaille David Mayor.

Une affaire qui rappelle les démêlés d'un chercheur avec Cisco en 2005
SecureWorks aurait bien informé le constructeur d'une vulnérabilité au niveau de ses produits sans fil, mais la firme ne lui aurait en revanche communiqué aucun code prouvant ses allégations.

Dernier rebondissement, David Mayor et John Ellch devaient participer à la conférence ToorCon afin de faire une nouvelle démonstration. Les deux hommes espéraient ainsi apporter la preuve de leurs travaux, sans mettre en péril les utilisateurs puisque des patchs sont désormais disponibles.

Finalement David Mayor s'est vu interdire à la dernière minute par son employeur, de donner sa conférence. Selon un communiqué de presse, SecureWorks et Apple collaborent sur le sujet avec le CERT Coordination Center et refusent, pour le moment, toute révélation.

  En savoir plus
 Black Hat 2006

Dossiers
Failles
Virus

L'année 2005 avait été émaillée d'un fait assez similaire. Lors de la Black Hat 2005, Michael Lynn s'était ainsi vu contraint d'annuler une conférence au cours de laquelle il devait présenter une faille sur le système IOS de Cisco. L'équipementier avait alors fait pression auprès d'ISS, l'employeur de Lynn. Ce dernier décidait néanmoins de démissionner dans la matinée et de maintenir sa présentation.

 
 
Christophe AUFFRAY, JDN Solutions Sommaire Sécurité
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters