Aller au contenu

Mac OS X 10.7 Lion


luinil

Messages recommandés

  • Réponses 301
  • Créé
  • Dernière réponse

Première faille majeure de sécurité de Lion: les mots de passe repompés à partir des ports Firewire!!

La faille touche aussi Leopard. Le principe est celui si souvent utilisé pour casser les clés: la lecture de la mémoire vive.

Actuellement, une seule parade: éteindre le Mac quand il ne sert pas. La mise en veille ne suffit pas.

http://www.prnewswire.com/news-releases/passware-proves-mac-os-lion-insecure-revealing-login-passwords-in-minutes-126166663.html

Lien vers le commentaire
Partager sur d’autres sites

Encore faut il avoir un accès PHYSIQUE à la machine. Le problème de cette faille qui n'est pas nouvelle est qu'elle utilise le fonctionnement même du FireWire pour récupérer les MDP. Le FW a un accès direct en RAM sans passer par un traitement CPU pour permettre ses débits linéaires contrairement à l'USB. Corriger matériellement le problème reviendrait à tuer le FireWire. Il faut donc faire logiciellement en vidant la RAM des MDP ce qui n'est pas toujours commode...

Lien vers le commentaire
Partager sur d’autres sites

Encore faut il avoir un accès PHYSIQUE à la machine.

C'est sûr qu'un accès psychique, pour accéder au Firewire, cela ne suffit pas :D

Corriger matériellement le problème reviendrait à tuer le FireWire.

J'ai bien l'impression que la mort du Firewire est amplement prévisible, en dehors de ce problème... cela fait bien longtemps que les évolutions du Firewire sont largement ignorées. On a même des Macs qui sortent, comme le dit Poskay, sans cette interface. Ca sent le sapin à moyen terme...

Lien vers le commentaire
Partager sur d’autres sites

Le FireWire fut tué par le ThunderBolt mais je parlais que cette "faille" existe depuis la création du FireWire sur tout système...

Je pense qu'Apple a laissé mourir le Firewire. Ils ont attendu une autre technologie plutôt qu'investir dans la pérennité du FW. C'est le TB effectivement, mais qui ne le tue pas vraiment, puisqu'il peut le véhiculer. C'est bien pratique. On peut envisager ça comme une sorte de transition en douceur.

Par ailleurs les processeurs Intel avec les implémentations VT-d et IOMMU permettent de faire travailler les périphériques sur une mémoire virtuelle dédiée en bloquant l'accès à la mémoire principale. Donc cette vulnérabilité à ce type de piratage (DMA attack) n'est pas une fatalité ; elle touche ThunderBolt tout autant que les ports PCI et autres en l'état. Il faut que l'OS gère ces fonctions d'isolation de mémoire. Ce n'est visiblement pas encore le cas.

Oui les amis c'est clair: TB est tout aussi vulnérable voir plus que le FW, car plus l'interface est rapide, plus le piratage est rapide et facile.

Lien vers le commentaire
Partager sur d’autres sites

[Oui les amis c'est clair: TB est tout aussi vulnérable voir plus que le FW, car plus l'interface est rapide, plus le piratage est rapide et facile.

Dans tout les cas, accès à la machine physiquement = possibilité d'en prendre le contrôle quelque soit l'OS...

Suffit de voir les live CD qui vous permettent de réintialiser le mot de passe aussi bien sous windows que sous linux voire OX (un simple DVD d'install ou une clé USB bootable)...

Lien vers le commentaire
Partager sur d’autres sites

Haaaa, oui, réjouissons-nous des failles de sécurité, c'est tellement cool :mdr:

voire OX (un simple DVD d'install ou une clé USB bootable)...

intéressant, je vais essayer.

Mais il me semble qu'avec Filevault c'est impossible, et sans Filevault il me semble que le trousseau reste verrouillé avec l'ancien mot de passe -sauf à l'aide de la clef fournie avant cryptage.

edit: bon j'essaie pas, c'est effectivement le cas, j'ai vérifié sur le web. Le trousseau reste verrouillé avec l'ancien mdp, et Filevault interdit la reinit de mdp.

PS: J'avoue, je ne suis pas très inquiet non plus, mais j'attends de Mac OS qu'il soit à l'avant-garde aussi de la sécurité.

Lien vers le commentaire
Partager sur d’autres sites

Une "faille de sécurité" quand il faut la main physiquement sur la machine j'appelle pas ça un danger potentiel... Pour avoir la main sur ma machine sans mon accord faut qu'elle me soit volée... Donc je préfère autant avoir un moyen de sauver les données de Mme Michu avec ce type de faille qu'une forteresse imprenable ou la prise physique de la machine oblige le formatage voire le remplacement de disque dur et hop la machine est neuve.

Accès physique = tu peux tout faire, "faille de sécurité" ou non...

Lien vers le commentaire
Partager sur d’autres sites

Comme écrit, je ne considère pas que je sois en danger par la faute de cette faille. Mais c'est une faille. Quelqu'un passe chez toi, récupère ton passe, copie ton trousseau d'accès, ça prend quelques minutes. C'est ça le problème. Le mot de passe de session décode tout: trousseau, cryptage Filevault, et tout à l'avenant . Le récupérer confère immédiatement tout pouvoir qu'il y ait vol de la machine, ou non.

Un autre problème: tu risques de ne même pas t'en rendre compte. Le mec chope tes id d'un site marchands ou d'un service distant, récupère tes id emails, ton compte MobileMe, il te reste, façon de parler, que ton calbute pour pleurer.

Alors on peut librement considérer que c'est un danger potentiel pour soi ou pas. Mais c'est une faille de sécurité informatique, indubitablement.

Lien vers le commentaire
Partager sur d’autres sites

Bon j'ai reçu qu'une des deux barrettes de 2 Go pour l'instant (envoi de 2 endroits différents...) je l'ai installée et là plus de swap, je retrouve la marge que j'avais à l'acquisition de la machine.

N'empêche qu'entre le moment où j'étais à l'aise avec Leopard sous 2 Go et maintenant où je suis à l'étroit avec 4 sous Lion, j'ai rien vu venir... Ca swappait peut-être déjà depuis SL mais avec le RAID0 ça ne se sentait pas. Maintenant que je suis revenu sur l'interne, bouh... ça se sent vachement.

Lien vers le commentaire
Partager sur d’autres sites

Info dispo depuis 00h20 sur macgé.

http://www.macgeneration.com/news/voir/211572/os-x-lion-apple-offre-un-assistant-disque-de-recuperation

Sur la note technique il est bien précisé que cette clé ne doit servir que sur un système où Lion a été installé (sous-entendu pas pour l'installer sur une autre machine).

http://support.apple.com/kb/HT4848

Lien vers le commentaire
Partager sur d’autres sites

  • 2 mois après...

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.


×
×
  • Créer...