Piratage de MAC en 60 secondes !!!!

Avec une faille dans le wifi d'ailluers il le fait avec une carte wifi externe....cela ne concerne donc pas que les mac
 
en effet, l'article est très clair :
"Cependant, comme le précisent nos confrères de Vulnerabilite.com, dans une configuration par défaut, l'utilisation de la vulnérabilité n'est pas possible. La faille réside en effet dans les pilotes d'une carte appartenant à un fabricant tiers. Possesseurs de MacBook, dormez tranquilles … Pour l'instant."
 
En plus il se sert meme pas de airport...
 
on en parle partout et je trouve la démonstration un peu limite

elle ne prouve qu'une chose
Attention c'est un scoop
le WIFI a des failles
( on savait pas , merci de l'info)


Par contre il faut insister sur le point soulevé par albo
Le "pirate" a utilisé une bidouille , un péripherique externe , avec un logiciel tiers ajouté

il n'y a eu AUCUNE démo en passant sur le Mac directement

Et le "pirate" a malicieusement oublié de dire que sa manip est parfaitement reproductible pour pirater n'mporte quel PC
 
je suis tout a fait d'accord avec toi pour reconnaitre que le wifi c'est pas ce qu'il y a de plus secure... on trouve encore des reseaux wifi non proteges :eek:
bien que des solutions de cryptages c'est pas ca qui manque. :mouais:

je suis aussi d'accord avec toi que la demo ne s'attaque pas a un macbook seul, elle aurait ete encore plus impressionante...

Mais imagine qu'un PC offre un point d'acces WIFI comme il est montre dans la demo,
des points d'acces gratuits ca commence a fleurir un peu partout maintenant (fac, bu, mairies, ...),
a d'autres PC et mac, et que le gars soit mal intentionne, sachant qu'il sait bidouiller, le minimum pour un hacker, il n'aura aucun mal a s'introduire sur ces machines en exploitant une faille materielle, logicielle que sais-je.

Vu qu'Apple et meme d'autres constructeurs se reposent sur des tiers pour integrer d'autres peripheriques (airport, bluetooth, ...) une faille dans les pilotes et le tour est joue... surtout si le pirate peut acceder a la configuration de ta machine: il saura que tu utilises tel materiel et qu'il existe une faille de securite exploitable: le danger est la, comment apple peut verifier que ses sous traitants ont pas bacle leurs boulots et fournit des drivers de m****?

Personne n'a vraiment envie de voir quelqu'un rentrer comme dans un moulin sur son mac :hein:
 
MacDoc a dit:
a d'autres PC et mac, et que le gars soit mal intentionne, sachant qu'il sait bidouiller, le minimum pour un hacker, il n'aura aucun mal a s'introduire sur ces machines en exploitant une faille materielle, logicielle que sais-je.
oui d'accord mais , et on répète
là le gars avait un accès PHYSIQUE au Mac , et il y a mis un peripherique.

( et par ailleurs si un gars a un accès PHYSIQUE à un mac , si il est un peu bon , il peut éventuellement penetrer l'ordi, comme tout bon réparateur, ca n'a rien de nouveau)
 
j'ai compris ce que tu voulais dire ;)
et je te repete que je suis d'accord avec toi: c'etait pas un macbook seul.

Mais comment savoir si les peripheriques integres au mac possedent des drivers dignes de confiance, pour eviter ce genre de hack? :(

C'est pour ca que je reagissez, et pas pour contredire qui que soit. :D
 
Tout OS a des failles
On peut prendre le controle d'un Mac à distance
Mais sous certaines conditions
il faut y être autorisé
1- prise de controle à distance voulue par le possesseur
il en donne l'autorisation( c'est prévu dans les options de partage et ca ne se fait pas d'un claquement de doigts)

2- prise de controle pirate
là c'est une toute autre affaire
il faut pour cela modifier la structure d'autorisation à l'insu du possesseur
Pas facile du tout

( voir la fameuse histoire de hack distant d'il y a quelques mois, on en a parlé sur Macg)
 
la fin de l'histoire du "hack black hat"
Beaucoup de bruit pour rien

- les gars de black hat ont fini par confesser avoir bidouillé en grand
SecureWorks reconnaît dans une déclaration de contrition que le pilote employé pour l'expérience de la Black Hat était différent de celui installé en première monte par Apple sur ses MacBooks. Du coup, les conclusions apportées quant à la vulnérabilité de ces matériels n'ont plus vraiment lieu d'être, en tout cas tant que la même manipulation n'a pu être réalisée avec une machine "normale".

et Apple à pondu un communiqué
Chez Apple, on contre-attaque en déclarant que "SecureWorks, malgré ses affirmations, s'est révélé dans l'impossibilité de prouver que les Macintoshes sont vulnérables aux attaques dont il était fait mention lors de l'expérience. Au contraire, SecureWorks a dû employer un matériel et un pilote différents de ceux dont Apple équipe ses MacBooks pour parvenir à ses fins. A ce jour, SecureWorks n'a toujours pas divulgué d'information fiable sur la réalité de la faille qu'il cherchait à mettre en évidence lors de la conférence Black Hat."

La tête basse, SecureWorks se refuse pour l'instant à dévoiler le nom de l'éditeur qui aurait signé le pilote vulnérable.

détail là
http://www.generation-nt.com/actualites/17771/apple-macbook-wifi-secureworks-pilote/