macOS 10.12.2 corrige un problème de sécurité majeur

macOS 10.12.2 a été publiée par Apple la semaine dernière, la nouvelle version du système d'exploitation résolvant une variété de problèmes signalés par les utilisateurs. Par ailleurs, Apple a également résolu une vulnérabilité de sécurité dans macOS 10.12.1 qui permettait d'extraire le mot de passe d'un Mac via Thunderbolt.

L'extraction du mot de passe d'un Mac était possible dans macOS 10.12.1 à l'aide d'un appareil Thunderbolt à 300 $, même lorsque le Mac était verrouillé. Dans le clip vidéo ci-dessous, vous pouvez voir à quoi ressemble l'ensemble de la procédure sur macOS 10.12.1, mais dans macOS 10.12.2, elle a été bloquée par la société Apple, elle n'est donc plus possible.

Apple a pris connaissance de cette vulnérabilité dès le mois d'août de cette année et a demandé au chercheur qui l'a découverte de ne pas fournir de détails sur son exploitation. Il a écouté les appels d'Apple, donc dans macOS 10.12.2, le problème a été résolu et aucun pirate informatique ne peut l'utiliser pour accéder aux données d'un Mac.

Vous trouverez ci-dessous une explication du problème signalé à Apple, mais vous pouvez être assuré qu'il n'existe plus sous macOS 10.12.2.

"Le premier problème est que le Mac ne se protège pas contre les attaques Direct Memory Access (DMA) avant le démarrage de macOS. EFI, qui fonctionne à ce stade précoce, permet à Thunderbolt de permettre aux appareils malveillants de lire et d'écrire de la mémoire. A ce stade, macOS n'est pas encore démarré. macOS réside sur le disque crypté – qui doit être déverrouillé avant de pouvoir être démarré. Une fois macOS démarré, les protections DMA seront activées par défaut. Le deuxième problème est que le mot de passe FileVault est stocké en texte clair dans la mémoire et qu'il n'est pas automatiquement effacé de la mémoire une fois le disque déverrouillé. Le mot de passe est placé dans plusieurs emplacements mémoire – qui semblent tous se déplacer entre les redémarrages, mais dans une plage de mémoire fixe.