Une faille importante découverte dans Mac OS X

…]C’est un fait, Mac OS X n’est pas exempt de défaut, y compris au niveau de la sécurité. Preuve en est ce jour avec la découverte d’une faille particulièrement importante dans le système d’Apple. Confirmé par la firme de Cupertino, cette brèche vient du fait que Mac OS X stocke en clair dans la mémoire de l’ordinateur le mot de passe utilisé par l’utilisateur pour ouvrir une session.

Sous Mac OS X, lorsque le mot de passe du compte utilisateur ou administrateur est demandé par le système, il est employé pour ’ déverrouiller ’ le fichier qui contient tous les autres mots de passe (ceux des réseaux WiFi, des connexions SSH …). Malheureusement, au lieu d’évacuer de la mémoire le plus vite possible le ’ mot magique ’ en question, OS X le garde jusqu’à ce que l’utilisateur se déconnecte. En d’autre terme, une personne mal intentionnée ayant un accès physique à la machine pourrait très bien procéder à un ’ Memory Dump ', c’est à dire récupérer l’ensemble des données contenues dans la mémoire pour les stocker ensuite dans un fichier. De cette façon, il serait possible d’analyser le fichier en question pour retrouver le mot de passe employé par l’utilisateur principal de la machine.

Interrogé par Cnet, un responsable d’Apple a fait savoir que la firme était au courant du problème et qu’elle travaillait d’ores et déjà sur un correctif.

Ca c’est tres gros, en effet :s

En esperant qu’ils corrigent ca assez vite… il me semble que ca fait pourtant partie des bases de la sécurité ce genre de choses …

Faut il encore avoir un accès physique. Ca reste quand même important ^^.

Bravo…

Erreur de débutant.
M’enfin ils le reconnaissent EUX ^^…

Est ce vraiment grave?
personnellement je n’ai meme pas mis de mot de passe
Edité le 29/02/2008 à 11:57

Bon bah comme quoi ça touche tout le monde en ce moment !

Les gros trolleur, pensez que linux( ce qui me concerne) en a eu une il n’y a pas si longtemps et l’autre on ne parle même pas.

“Interrogé par Cnet, un responsable d’Apple a fait savoir que la firme était au courant du problème et qu’elle travaillait d’ores et déjà sur un correctif.”

Ca prend 5s pour rajouter une ligne de code! Qu’est ce qu’il sont rapides!! :smiley:

jusqu au jour ou la situation s inversera :slight_smile:

Erreur de débutant… faut pas non plus pousser

un peu gros comme faille quand même ! imaginez les conséquences en entreprise si on arrive a récupérer le mot de passe de l’admin…

Je pressens qu’on va voir arriver de gros troll… :whistle:

En tout cas il faut l’accès physique à la machine… Personnellement je laisse toujours accès à ma machine au gentil petit hacker… :paf:

Mince alors OS X est quand même un BSD qui est une référence niveau sécurité ( OpenBSD )… Dingue ça >_<

Heu… un simple CD d’install de Leopard permet de changer le mot de passe !
Avec un accès physique à un ordi, on peut en faire des choses, que cela soit sous windows, linux ou mac OS X. Et il y a des méthodes beaucoup plus simple de récupérer un mot de passe, regarder par dessus l’épaule du gars et attendre qu’il parte aux chiottes par exemple… la faille c’est l’utilisateur dans la majorité des cas de toute facon.

Et si un cheval de troie ou n’importe quel code malveillant execute la procédure de dump et envoie la partie ciblée à travers le réseau… ?

Plus besoin d’avoir accés physique à la machine…

Je comprends pas comment cette faille à pu rester si longtemps !!

Correction en vue parceque ennoncée ? les developpeurs devaient connaître cette faille depuis longtemps.

De plus il serait interessant de savoir si cette faille est apparue depuis quelle révision de l’OS.

openBSD est basé sur un noyau UNIX
mais le noyau de mac os x comporte une API de type BSD

Ou alors les vilains développeurs ont laissé la faille exprès??? :smiley:

Salut moi je dirais simplement que tres peu de monde est capable de faire un dump memoire complet…

A bon entendeur.

Nico.

C’est en effet dommage d’avoir laissé si longtemps une telle faille mais d’un autre côté elle nécessite un accès physique. Je vois mal dans une famille les gens se piquer leurs mots de passe en utilisant ce genre de procédé. Surtout qu’il faut que la session soit déjà ouverte.
Dans l’histoire, c’est faire parler de Mac OS X en racontant du vent, contrairement à Windows qui généralement a des failles exploitables depuis internet :confused:

C’est parti pour un troll de 10 pages PC vs Mac mais bon lisez plus loin que le titre avant quand même :wink:

Si tu fais le duimp en local autant le traiter en temps réel et n’envoyer que le mot de passe par le net…
Mais bon déjà il faut avoir un troyen… -_-;;
Ca me fait toujours rire ces “failles”
C’est comme sur tous les OS, si je te laisse l’utilisation libre tu pourras effacer tous mes documents :paf:


[quote="Snk33"] C'est en effet dommage d'avoir laissé si longtemps une telle faille mais d'un autre côté elle nécessite un accès physique. Je vois mal dans une famille les gens se piquer leurs mots de passe en utilisant ce genre de procédé. Surtout qu'il faut que la session soit déjà ouverte. Dans l'histoire, c'est faire parler de Mac OS X en racontant du vent, contrairement à Windows qui généralement a des failles exploitables depuis internet :/

C’est parti pour un troll de 10 pages PC vs Mac mais bon lisez plus loin que le titre avant quand même :wink:
[/quote]

Non plus.
Si pour toi une faille c’est : download naked.exe … -_-;;;

Propose leur ton CV :ane:

Encore faut il avoir accès à cette zone mémoire.

Je comprends pas comment cette faille à pu rester si longtemps !!

Personne n’y avait pensé avant. :neutre:

Correction en vue parceque ennoncée ? les developpeurs devaient connaître cette faille depuis longtemps.

Et comment ça ? Tous les devs ne sont pas experts en sécurité.

De plus il serait interessant de savoir si cette faille est apparue depuis quelle révision de l’OS.

Au hasard 10.0.0 Alpha