french english

RSS 1.0 
 
 Login 
 Password 
 Créer un compte 
 
30-08-08 / 12:43 : Rappels sur la sécurité et MacOSX (cjed)
MacOSX est bati sur FreeBSD, un des Unix les plus purs (contrairement à la branche Linux), qui possède la couche réseau la plus évoluée (sans compter les optimisations apportées récemment par Apple) et la mieux testée par la communauté open source. Du fait de l'architecture Unix unique (tout fichier système ne peut être accédé sans le mot de passe root) il est quasiment impossible de prendre le contrôle d'un mac à distance sans connaître ce mot de passe, et pour cette raison aucun virus réel (venant de l'extérieur) n'a été rencontré sur MacOSX depuis son lancement fin 2000.

Tout au plus a été signalée une fois une application déguisée (fichier d'extension mp3 qui en fait était une application). C'est plutôt sur ce point que tous les OS sont vulnérables. En effet lorsqu'on télécharge une application, certaines ont besoin d'accéder à des composants ou fichiers avec un niveau de droit administrateur, et le système demande la saisie du mot de passe. Il faut donc être sûr de la provenance et de la nature de l'application (typiquement cela se fait - de plus en plus - par la signature de l'application par un certificat, mais c'est encore trop rare - et ne règle pas le problème des .exe autoexécutables présents dans les mails reçus par Outloook sous Windows). Depuis Leopard, les applications fournies avec le système sont signées (mais seulement du point de vue intégrité - via une clé MD5 calculée à partir des exécutables -, ce qui ne permet pas de vérifier la provenance), et le système peut donc repérer si une de ces applications a été modifiée ou remplacée par un exécutable douteux. De plus, à la première utilisation d'une application téléchargée OSX demande une confirmation (ce que fait également VISTA... mais tout le temps).

Les risque évoqués précédemment (correspondant à la majorité des attaques - trojants et autres malware très répandus sur Windows) sont donc de la responsabilité de l'utilisateur, et seront réglés lorsque la signature de toutes les applications disponibles en téléchargement sera effective. Il reste cependant des failles de sécurité "éventuellement exploitables" (appelées justement exploits en anglais). Il s'agit le plus souvent de l'utilisation d'un bug d'une application ou composant système de haut niveau, qui conduit à un débordement mémoire (memory buffer overflow - typiquement un dépassement d'indice dans un tableau), qui peut être ensuite exploité pour gagner un niveau de droit supérieur (de niveau administrateur) depuis l'extérieur (cela s'appelle l'escalade de droits, mais il faut que le pirate dispose déjà d'un compte de niveau de privilèges inférieur, condition non remplie généralement). On se souvient du cas de la gestion de certains fichiers image par les couches media des systèmes. Les éléments les plus plus vulnérables (car les plus exposés et les plus enclins aux bugs du fait de leur quantité de code très importante comparés aux couches basses du système) sont effectivement les couches médias (QuickTime, WindowsMedia), les players (iTunes, WMP) et les navigateurs (Safari, IE, etc.).

Ainsi si la base d'OSX est très sûre et éprouvée (vérifiée), il est bien plus difficile de valider l'absence de bugs dans les couches supérieures (beaucoup de code, QuickTime étant l'exemple le plus parlant car existe depuis 1991 - d'où son nettoyage et sa réécriture complète pour Snow Leopard), et la qualité logicielle à ce niveau est généralement moindre (développeurs moins expérimentés). Apple avait d'ailleurs fourni il y a quelques années un exemple frappant de sabotage de la sécurité intrinsèque de MacOSX par une faille de débutant dans la gestion des téléchargements par Safari : celui-ci ouvrait automatiquement les images .dmg téléchargées, en extrayait les fichiers économiseurs d'écran (si présents) et les installait... sans demander aucune confirmation (fonction retirée rapidement et facilement évidemment).

Malgré les améliorations apportées dans Windows VISTA, les couches basses Unix de MacOSX resteront toujours plus sûres (fichiers protégés par mot de passe, code ouvert et réactivité de la communauté pour corriger les failles avant leur exploitation, chose impossible sur Windows du fait du code fermé), et les composants de haut niveau dans MacOSX comportent également bien moins de bugs exploitables que IE ou Outlook. Le lobbying Microsoft (très soutenu en France) tente depuis quelque temps de renverser cette impression et semer le doute sur OSX chez le grand public. On l'a vu cette semaine avec le scandale de la fausse faille de sécurité de l'iPhone OSX. Si seulement les journalistes étaient des ingénieurs ! :-)
Commentaires
Poster un commentaire 
  
    
  image de securisation du formulaire


  
      (sera ajouté après validation)