La faille, dévoilée sur Github par le chercheur en informatique Siguza, est la première faille 0day de l'année 2018. Ce n'est pas sans humour qu'il a accompagné son tweet d'un « Bonne année ». Un souhait qui doit avoir un goût amer à Cupertino.
Une faille dans MacOS qui permet d'avoir un accès Root
Siguza, sur son Github, dévoile les détails de cette vulnérabilité majeure qui est une escalade dans les privilèges locaux (LPE). De fait, la vulnérabilité n'est exploitable que si l'on a un accès physique à l'ordinateur : aucun risque qu'un hacker puisse prendre le contrôle d'un ordinateur MacOs à distance en utilisant la faille.Cette vulnérabilité est désormais appelée « IOHIDeous » : un jeu de mots entre l'extension du Kernel IOHIDFamily dans laquelle la faille se trouve et le terme « Hideous » qui, en anglais, signifie « Hideux ».
En exploitant cette faille, Siguza a pu tout simplement prendre le contrôle de l'ordinateur et obtenir un accès administrateur. De là, installer un malware est extrêmement simple et concevoir un malware qui puisse utiliser cette faille par lui-même n'est pas extrêmement compliqué non plus.
Fuck it, dropping a macOS 0day. Happy New Year, everyone. https://t.co/oG2nOlUOjk
— Siguza (@s1guza) 31 décembre 2017
Une faille vieille de 15 ans... voire plus ?
Siguza a décidé de tout mettre sur Internet pour plusieurs raisons et la première est que la faille n'étant pas exploitable à distance, la publication ne présente que très peu de risques. Mais elle met la pression sur Apple, qui devrait rapidement déployer un correctif. Siguza aurait bien évidemment pu contacter Apple directement, mais le programme Bug Bounty de la firme de Cupertino ne rémunère pas les bugs et les failles découvertes sur MacOS.Surtout, selon le chercheur, la faille pourrait avoir plus de 15 ans : elle fonctionne avec toutes les versions de MacOS. Siguza a testé avec diverses versions de l'OS d'Apple en remontant jusqu'à 2002. La toute dernière version, MacOs High Sierra, semble toutefois poser problème au chercheur qui n'a pas réussi à réutiliser son code. Il estime toutefois que la faille est bien présente et qu'un changement dans son code permettrait de l'exploiter.