Nouvelle faille de sécurité pour Mac OS Lion !

Nous avons été nombreux à nous jeter sur le Fauve le jour de sa sortie, il n’a laissé personne indifférent, certains l’adoptant de suite, d’autre le critiquant et retournant à ce bon vieux Snow Leopard. Comme à son habitude, Apple nous l’a présenté comme le système parfait sur tous les points, sous-entendu inviolable d’un point de vue de la sécurité. Oui mais il a beau être le Roi de la jungle, sur la planète, il existe une espèce au-dessus de ce dernier… L’Homme ! Et on vient donc de découvrir une faille qui permettrait à un Hacker de s’approprier les droits sur votre précieux en changeant votre mot de passe utilisateur.

Nouvelle faille de sécurité pour Mac OS Lion !

Avant d’aller plus loin je vais vous rassurer un peu. Car pour pouvoir exploiter cette nouvelle faille, il faut que la personne mal intentionnée ait un accès physique (ou via les commandes SSH) à votre Mac, ce qui réduit déjà le nombre de piratages possibles. Mais en quoi consiste cette fameuse faille ? Et bien il suffit que vous soyez logué sur votre session, que le hacker passe par là, ouvre un Terminal et tape la commande suivante : « dscl localhost –passwd/Search/Users/USERNAME » (USERNAME correspond au nom de session évidement). Et hop, on change le mot de passe sans que le système nous ouvre le fameux pop-up nous demandant le mot de passe administrateur. Plutôt facile hein ?

Alors bon, aucun système n’est inviolable, c’est impossible. Ce n’est pas la première et surement pas la dernière faille que l’on trouvera à ce cher Mac OS. D’ailleurs, ceux qui comme moi ont un iMac qui dort à l’appart et n’est utilisé que par vos soins le soir après le travail, vous pouvez dormir sur vos deux oreilles. En revanche, pour ceux qui ont des machines au travail ou des portables pommés, c’est plus dérangeant et si vous voulez « combler » la faille de vous-même en attendant un correctif d’Apple, voilà ce qu’il vous reste à faire :

  • Désactiver l’authentification automatique au démarrage du système (Préférences Systèmes / Utilisateurs / Options).
  • Désactiver le compte invité (toujours dans le menu Utilisateurs).
  • Activer le mot de passe pour la sortie de veille et l’écran de veille (Préférences Systèmes / Sécurité / Onglet Général).
  • Verrouiller les préférences système.

Une fois que vous aurez cochez toutes les cases qui vont bien, il reste une étape pour colmater cette faille, utiliser le contrôle parental pour désactiver les droits utilisateurs des applications à risques :

  • Rendez vous dans Préférences Système / Contrôle parental.
  • Sélectionnez votre compte utilisateur.
  • Dans la liste des applications, trouvez « Terminal » et « X11 ».
  • Décochez la case pour ces deux applications.

Et voilà, vous êtes des pros de la sécurité de Mac OS maintenant, vous avez réussi à combler cette faille de vous-même comme des grands (avec un peu d’aide c’est vrai mais à ça que sert Internet, à la base) allez vite postuler chez Apple. Un fois tout ça de fait, lorsque le vilain hacker tapera la commande du début de l’article, il se prendra un bon « Access Denied ! » dans les dents et se sera bien fait pour lui car il repartira tout triste.

Que de gentils Geeks trouvent des failles de sécurité et remontent l’info à Apple je trouve ça très bien, mais est-ce qu’en diffusant l’info sur le net cela ne va pas engendrer bien plus de problèmes que s’ils n’avaient rien dit au grand public ? Pour le coup beaucoup de personnes vont essayer dès qu’elles vont voir un Mac et tout le monde n’aura pas appliqué les modifications citées ci-dessus… Espérons qu’Apple réagisse vite et déploie un correctif dans les jours qui viennent. A votre avis, il vaut mieux informer les populations sur ce genre de faille ou juste remonter l’info à l’entreprise ?

Via