Emil Kvarnhammar, expert en scurit, a trouv une faille dans le dernier Mac OS X qui permet un utilisateur de gagner les privilges root sans avoir saisir de mot de passe. Les dtails devraient tre publis en janvier prochain.

Aprs Shellshock, nouveau petit tremblement de terre dans le monde Apple. La dernire version de son OS pour Mac, Yosemite comporterait une faille srieuse , selon un analyste en scurit de la socit sudoise Truesec.
Emil Kvarnhammar, hacker white hat, appelle cette vulnrabilit rootpipe , mais ne souhaite pas pour linstant dire pourquoi il a choisi ce nom. Elle permet en effet une monte en privilge , cest--dire que mme sans mot de passe lattaquant peut obtenir le plus haut niveau daccs un ordinateur, le fameux root. Ds lors, lattaquant peut faire ce quil souhaite sur la machine.
La gense dune dcouverte

Selon Emil Kvarnhammar, Apple na pas encore corrig cette faille, lexpert en scurit refuse donc pour linstant de communiquer plus de dtails sur sa dcouverte. En revanche, il est revenu sur la faon dont il la mise au jour. Tout a commenc quand je prparais deux vnements ddis la scurit []. Je voulais montrer une faille dans Mac OS X, mais assez peu avaient t publies. Il y a quelques preuve de concept en ligne, mais la dernire que jai trouv affectait Mac OS X 10.8.5. Je nai pas russi trouver quelque chose dquivalent pour 10.9 ou 10.10.
Or, comme les utilisateurs de Mac mettent plus jour leur machine que les utilisateurs sur PC, il souhaitait trouver quelque chose de nouveau pour les OS Mac les plus rcents. Jai commenc analyser les oprations en temps quadministrateur et ai trouv une faon de crer un shell avec des privilges root, a-t-il expliqu au site sudois spcialis CSO. Cela ma pris quelques jours danalyses de binaires pour trouver la faille, et jai t plutt surpris quand je lai dcouverte . Aprs quelques modifications de sa premire trouvaille, qui fonctionnait sous Mountain Lion, Emil Kvarnhammar a russi la faire fonctionner sur Mavericks et le tout rcent Yosemite. Normalement, un mot de passe sudo (pour obtenir des privilges temporaires de super utilisateur, NDLR) est requis, il sert de barrire pour que ladministrateur ne puisse pas obtenir les accs root sans entrer le bon mot de passe. Maisrootpipe contourne cette protection , expliquait lanalyste.




Vague discussion avec Apple

Emil Kvarnhammar dit avoir inform Apple le lendemain de sa dcouverte mais ne pas avoir reu de relle rponse. Une discussion a toutefois eu lieu, au cours de laquelle les deux parties se sont mises daccord sur une date de publication de la faille. Elle devrait intervenir en janvier prochain, selon toute vraisemblance.
Lexpert sudois indiquait quApple prend la scurit au srieux, malgr les extrmes prcautions qui sont prises quand des experts en scurit externes font tat de bugs ou de failles.
Comment se protger ?

Avant den savoir plus sur la faille en question, Emil Kvarnhammar donne dj quelques conseils pour sen prmunir. Il faut viter de travailler au quotidien avec un compte administrateur, qui possde donc un certain niveau de privilges. Cela implique a priori de faire leffort de crer au moins un deuxime compte utilisateur sur le Mac, puisque le compte cr par dfaut bnficie de ces privilges.
Cela implique quil faudra saisir le mot de passe administrateur chaque installation de logiciel, ce qui nest pas une grosse contrainte puisque cest dj le cas normalement.
Par ailleurs, sans quon soit sr que ce conseil soit li la faille quil a dcouverte, Emil Kvarnhammar recommande dactiver FileVault, la solution intgre Mac OS X (depuis Panther 10.3) qui permet de chiffrer le contenu de son disque dur.