Nous utilisons des cookies pour améliorer votre expérience.

MacBidouille

Vulnérabilité de Mac OS X à une voie d'attaque dans la RAM ?

Lors de la « Black Hat DC cybersecurity conference » se déroulant à Washington, un étudiant italien, Vincenzo Iozzo, a dévoilé une procédure d'attaque de Mac OS X utilisant un code malicieux étant placé en mémoire à la place de celui d'un autre programme, effaçant ainsi toute trace de l'exploit une fois l'ordinateur éteint. Si ce type d'attaque utilisant la RAM comme voie d'attaque n'est pas nouveau, l'innovation ici réside dans le fait que l'intégralité de la procédure se déroule dans la mémoire vive. Le code malicieux est injecté dans la mémoire allouée à un programme en cours d'exécution, Il est guidé ensuite par les informations stockées dans un fichier au format Mach-O et concernant les binaires utilisées.
Cependant, la procédure semble se baser sur un certains nombre de pré-requis pas nécessairement clairs et réalisables facilement par un hacker, surtout à distance. La démonstration a été faite en utilisant Safari comme logiciel vecteur.
Vincenzo a comme projet de porter la procédure pour l'iPhone OS et ainsi permettre de contourner les protections d'identification par code. Il faut aussi garder à l'esprit que les conférences Black Hat sont un lieu d'échange sur des procédures d'attaque / défense pour les systèmes informatiques. La divulgation de concepts d'exploit permet souvent d'apporter une solution sans que la procédure ait déjà été utilisée, ou même jamais existé.
Le CERT-IST a récemment publié un article décrivant une voie d'attaque utilisant la RAM pour la récupération de clés de cryptage des disques durs (concept dévoilé en Juillet-Aout 2008).

Sondage

Comptez-vous acheter un Vision Pro ?