Un chercheur en sécurité a publié sur son blogue une alerte et il a publié le code d'attaque permettant d'exploiter une faille non corrigée dans le système d'exploitation d'Apple Mac OS X.

Un chercheur en sécurité a publié sur son blogue une alerte et il a publié le code d'attaque permettant d'exploiter une faille non corrigée dans le système d'exploitation d'Apple Mac OS X.

Ce code permettrait selon ses expérimentations, d'utiliser une faille dans la façon dont le système d'exploitation de la firme de Cupertino gère les fichiers DMG (disque image).

Ce hacker blanc, spécialiste de l'intrusion a publié cette découverte sur un blogue dédié nommé «le mois des bogues dans le kernel» dont l'ambition et de détailler publiquement les détails de la faille dans les systèmes d'exploitation grand public, au rythme d'une par jour.

On ne connaît pas le nom de l'expert, seulement son surnom : LMH. D'après une note qu'il a laissé sur le blog, «le bogue se produit dans MacOSX.com.apple.AppleDiskImagheController lors de l'analyse de fichiers au format DMG qui n'est pas conforme. Cela pourrait entraîner l'obtention de droits privilégiés pour un attaquant qui pourrait ensuite causer encore plus de dommage.»

Cette vulnérabilité peut être exploitée à distance, en effet le navigateur Safari télécharge des fichiers DMG depuis des sources extérieures, par exemple en visitant un URL. Un attaquant pourrait alors compromettre le système.

Selon le spécialiste de la sécurité, Secunia, cette vulnérabilité est «hautement critique».

Une solution existe pour se prévenir de cette attaque. Il suffit de changer les Préférences et d'activer la fonction qui permet l'ouverture sécurisée (safe mode) des fichiers après téléchargement.

Les vulnérabilités dans Mac OS X sont de plus en plus nombreuses, du coup de nombreux experts de la sécurité estiment que les plateformes Macintosh ne sont pas si imperméables que cela. Reste que la grande majorité des vulnérabilités touchent surtout les ordinateurs qui fonctionnent sous Windows.