Tutoriel : corrigez vous-même une grave faille de sécurité Apple

Un ordinateur de bureau Mac peut contenir une faille de sécurité à corriger vous-même. Adrian Korte/Flickr, CC BY-SA

Vous utilisez un ordinateur Apple ? Cet article vous concerne. Le développeur Lemi Orhan Ergin a découvert une faille de sécurité extrêmement grave dans le dernier système d’exploitation macOS High Sierra d’Apple. Il permet à toute personne ayant accès à la machine de faire ce qu’elle veut.

Cela inclut l’installation de logiciels dont bien sûr tous ceux à visée malveillante mais aussi de créer de nouveaux utilisateurs ou de désactiver le chiffrement des disques, donc de lire n’importe quelle information écrite sur les disques durs.

Qui est touché par la faille de sécurité ?

Toute personne possédant un ordinateur Apple avec MacOS High Sierra installé.

Comment ça marche ?

Normalement, l’accès à des fonctions spéciales telles que l’ajout d’utilisateurs ou la modification des paramètres de sécurité et de confidentialité nécessite un utilisateur qui est administrateur sur le Mac. Un petit cadenas doré apparaît sur les préférences si l’accès à une caractéristique est protégé. L’administrateur sur un Mac est généralement le propriétaire de l’ordinateur s’il s’agit d’une machine personnelle.

Le défaut consiste simplement à remplacer le nom d’utilisateur qui apparaît par le nom « root » et à laisser le champ mot de passe vide. Si vous appuyez une ou deux fois sur la touche retour, le cadenas s’ouvre et n’importe qui peut changer les paramètres.

Comment la réparer ?

La solution semble simple). Il vous suffit de définir un mot de passe pour l’utilisateur root. Cela peut se faire de deux façons.

Il est important de noter cependant que désactiver le compte root ne corrige pas le problème comme certaines personnes suggèrent de le faire.

capture d’écran système d’exploitation MacOS Sierra.
  1. Cliquez sur Spotlight et tapez Utilitaire de répertoire. Une fois que le menu apparaît dans les résultats de la recherche, appuyez sur Entrée pour le lancer.

  2. Cliquez sur le cadenas pour effectuer les modifications et entrez votre mot de passe.

  3. Sélectionnez Modifier dans le menu, puis Modifier mot de passe racine.

  4. Entrez deux fois un nouveau mot de passe et cliquez sur OK.

  5. Il ne suffit pas de désactiver l’utilisateur root, il sera simplement réactivé par le bug.

capture d’écran système d’exploitation MacOS Sierra.

L’autre façon de changer le mot de passe est de faire ce qui suit :

  1. Ouvrez le terminal d’application en le recherchant à l’aide de Spotlight.

  2. Tapez : « sudo passwd -u root » et appuyez sur Entrée. Ceci vous demandera votre mot de passe habituel et ensuite il vous sera demandé d’entrer un nouveau mot de passe deux fois.

Il est également important de désactiver la connexion et le partage à distance dans les paramètres Partage.

Comment Apple a laissé faire ça ?

Le compte utilisateur root est utilisé par le système d’exploitation pour effectuer des opérations spécifiques nécessitant un accès et des privilèges spéciaux. Beaucoup des applications du logiciel système sont exécutées par l’utilisateur root qui est le propriétaire de nombreux fichiers et dossiers spéciaux. Il est normalement empêché d’être utilisé par un utilisateur ordinaire en étant désactivé par défaut.

Apple peut avoir besoin que l’utilisateur root soit activé mais les développeurs ont oublié un petit détail : il y a un problème avec le mot de passe car il est laissé vide par défaut. C’est comme si vous ne mettez pas de mot de passe au démarrage de votre ordinateur : tout le monde peut le lancer.

Apple a corrigé une faille similaire lors de la création de son nouveau système de fichiers APFS dans macOS High Sierra. Si le disque était crypté, les mots de passe étaient affichés en texte clair dans un indice de mot de passe. Pas très sécurisé…

Sur les appareils mobiles d’Apple, il y a également un compte root et son mot de passe est défini sur « alpine ». Ce n’est pas un problème sur ces appareils car les utilisateurs n’ont normalement pas accès à ce compte et ce qu’il peut faire est également limité.

L’autre problème avec ce bug root est que les logiciels malveillants peuvent également profiter de leur utilisation pour accéder à l’ensemble du système. Il permettra également aux services de police et de sécurité d’avoir facilement accès aux disques informatiques si le bug n’est pas corrigé même si les disques sont cryptés.

Le correctif de sécurité qu’Apple vient de publier désactive le compte root. Comme il y a très peu de raisons d’utiliser ce compte, il vaut mieux le laisser désactivé.

Le développeur qui a annoncé le problème sur Twitter a dû défendre ses actions. Il a fait remarquer que le problème avait été mis en évidence sur les forums de développeurs d’Apple au moins 2 semaines auparavant, mais que personne chez la firme à la pomme n’avait apparemment remarqué.

C’est un pas positif qu’Apple ait rapidement corrigé ce bug, mais le fait qu’un problème de cette ampleur et de cette gravité puisse glisser dans une version est inquiétant. Il est difficile de savoir à quoi ressemble la culture interne en ce qui concerne la sensibilisation et les tests de sécurité. L’objectif de créer des versions majeures annuelles sur toutes les plates-formes doit ajouter à la course générale pour obtenir de nouvelles fonctionnalités, les coordonner sur plusieurs plates-formes tout en supportant et en corrigeant les versions existantes.

Les bug bounties

Une façon dont Apple pourrait améliorer la sécurité de son système d’exploitation serait d’utiliser un « bug bounty ». Il s’agit d’un programme par lequel les chercheurs et les développeurs en sécurité obtiennent une récompense pour avoir trouvé et signalé des bugs de sécurité à une entreprise. Beaucoup d’entreprises de technologie comme Google utilisent des bug bounties pour sécuriser leurs plates-formes.

Apple n’exploite pas de programme de bug bounty pour MacOS comme pour iOS, mais un programme de primes aux bugs iOS existe et semble avoir eu un succès limité pour ce qui est d’amener les gens à divulguer des bugs à Apple. Il est possible que les chercheurs en sécurité gardent les bugs pour eux ou les vendent à d’autres pour beaucoup plus d’argent.

Il est également vrai que la sécurité sur les appareils mobiles d’Apple est beaucoup plus élevée que sur les MacOS relativement ouverts. Apple a essayé d’améliorer l’environnement en introduisant un App Store et en apportant d’autres améliorations de sécurité, mais il n’a pas réussi à verrouiller la plate-forme de la même manière que pour iOS.

Help combat alt-facts and fake news and donate to independent journalism. Tax deductible.