Safari Exploit permet de contrôler n'importe quel MacBook Pro

Piratage de macos Safari

Un exploit très intéressant pour Safari a été récemment démontré lors de la convention pour la sécurité informatique appelée Pwn2Own, permettant de contrôler la Touch Bar depuis MacBook Pro. L'année dernière, le même chercheur a exploité Safari de la même manière pour contrôler la Touch Bar du MacBook Pro, et à partir de là, d'autres fonctions du Mac ont pu être contrôlées.

L'exploit était si réussi que le chercheur qui l'a découvert a reçu un prix d'une valeur de 65.000 XNUMX dollars et que la société Apple s'est débarrassée d'un sérieux mal de tête. Safari est le navigateur par défaut de macOS, et son exploitation pour contrôler diverses fonctions d'un Mac est quelque chose qu'Apple doit empêcher, même si certains exploits ne sont pas publiés.

"La dernière tentative du premier jour a vu Samuel Groß de Phoenix cibler Apple Safari avec un noyau macOS EoP. L’année dernière, son exploit impliquait un composant de barre tactile, et cette année s’est avérée la même chose. Il a utilisé une combinaison d'un bug d'optimisation JIT dans le navigateur, d'un bug logique macOS pour échapper au bac à sable et enfin d'un écrasement du noyau pour exécuter du code avec une extension du noyau afin d'exploiter avec succès Apple Safari. Cette chaîne lui a valu 65,000 6 $ et XNUMX points pour Master of Pwn. Comme l'année dernière, il nous a laissé un message sur la barre tactile une fois qu'il a terminé."

Par ailleurs, un autre exploit trouvé dans macOS via l'application Google Chrome Remote Desktop permet de prendre en charge les droits d'administrateur dans le système d'exploitation d'Apple. Le pirate informatique qui obtient cet accès peut prendre le contrôle de n'importe quel autre compte utilisateur, afin qu'il puisse voir tout type d'informations qu'il souhaite sur ce Mac, sans être arrêté par personne.

Tout fonctionne sans qu'un mot de passe ne soit demandé à aucun moment, et ceux de Google ont été prévenus de ce problème découvert dans leur application. La partie intéressante est que Google ne veut pas corriger la vulnérabilité, car il n'a aucun intérêt à le faire. les utilisateurs qui utilisent cette application sont vulnérables aux pirates.

"Ce qui devrait arriver, c'est que l'utilisateur local qui se connecte à distance à une machine macOS recevra le bureau d'un 'Invité'. Mais alors que c'est ce qui apparaît sur la machine distante, la machine locale (l'extension Chrome) reçoit le bureau de l'autre session utilisateur active, qui dans ce cas est un administrateur du système, sans jamais saisir le mot de passe.