• Bonjour Visiteur. Bienvenue sur les nouveaux forums de MacGeneration. La peinture est encore fraiche, quelques boulons doivent être resserrés, plus d’informations demain !

10.12 Sierra La faille KRACK

mokuchley

Membre d’élite
Club MacG
27 Août 2010
3 417
153

r e m y

Cas clinique
Club MacG
4 Novembre 2000
41 453
4 222
57
St Germain en Laye - FRANCE
Je ne sais pas si ElCapitan ou Sierra seront mis à jour, mais si c'est le cas, ce ne sera pas via la liste de malwares d'XProtect (il n'y en a aucun de connu exploitant cette faille), mais dans une mise à jour du protocole WPA2.

Nota: si une mise à jour de XProtect etait suffisante, alors même SnowLeopard en bénéficierait car, de façon assez étonnante, dont je ne m'explique pas la raison, cette très vieille version de MacOS X reçoit toujours les mises à jour de la liste de malwares (même si SnowLeopard nécessite cette liste dans un format différent)
 
Dernière édition:

Locke

What am I doing here?
Modérateur
Club MacG
20 Juillet 2011
30 361
3 135

mokuchley

Membre d’élite
Club MacG
27 Août 2010
3 417
153
Je ne fais pas dans le " catastrophisme "!......
.......Je m'interroge
Si je m'interroge c'est parce que mes "recherche de mise a jour" de l'apple store et autre sont tous décochées
Donc, dés que j'aurais l'info, je me reconnecterai

mais dans une mise à jour du protocole WPA2.
mais cela passera par ou ? qu'est ce qu'on devra activé ?
 

r e m y

Cas clinique
Club MacG
4 Novembre 2000
41 453
4 222
57
St Germain en Laye - FRANCE
Mes volets roulants, mes ampoules connectées, ma station météo, ma tele "intelligente", mon nazbatag, ... tous connectés en wpa2 vont-ils être mis à jour, ou dois-je m'attendre à une attaque en règle de mon pese-personne via mon frigo?
 
  • J’aime
Réactions: gKatarn

mokuchley

Membre d’élite
Club MacG
27 Août 2010
3 417
153
........donc pour toi cette faille n'a rien de terrible......
 

r e m y

Cas clinique
Club MacG
4 Novembre 2000
41 453
4 222
57
St Germain en Laye - FRANCE
........donc pour toi cette faille n'a rien de terrible......
Je t'avoue que je n'ai aucune idée du risque potentiel de cette faille qui, a priori, existe depuis que le WPA2 existe.

Par contre, je suis convaincu qu'un certain nombre d'équipements utilisant ce protocole WPA2 ne seront jamais mis à jour et donc, sauf à tout déconnecter du WiFi, la plupart resteront potentiellement exposés et constitueront un point d'entrée possible pour les malandrins.
 

mokuchley

Membre d’élite
Club MacG
27 Août 2010
3 417
153
ok
 

yateich

Membre d’élite
8 Janvier 2004
1 145
14
41
Qui vivra verra !

Mais , c'est vrai que cette faille fait flipper

PS Moi , j'essaye de pas trop y penser (mais, c'est pas facile) et de faire confiance a Apple (toute façon, là que ça a faire):D
 

Sly54

Acrobate de l'espace
Modérateur
Club MacG
31 Janvier 2005
34 131
3 867
Nancy___
PS Moi , j'essaye de pas trop y penser (mais, c'est pas facile) et de faire confiance a Apple (toute façon, là que ça a faire):D
Mais si tu as un modem ou une box ( ce qui n'est quand même plus trop rare de nos jours :D), ça n'est pas Apple qui va le mettre à jour ;)
 

bompi

El Moderador
Modérateur
Club MacG
12 Février 2004
41 820
3 120
Non. Apple ne mets jamais à jour des systèmes antérieurs au dernier système sorti… :rolleyes:

https://support.apple.com/fr-fr/HT201222
Pour la sécurité, Apple peut proposer des patchs pour d'anciens systèmes, suivant la gravité et la complexité de la résolution. Lors de la publication des diverses failles de bash, ils étaient remontés aux deux OS précédents. Ce qui n'était pas bien difficile vu que bash est facile à mettre à jour (peu de dépendances).

Dans le cas de KRACK, le problème sera surtout du côté d'Android où l'on ne sait jamais si et quand on a un patch disponible, la gestion des versions et patchs étant erratique.
 

yateich

Membre d’élite
8 Janvier 2004
1 145
14
41

r e m y

Cas clinique
Club MacG
4 Novembre 2000
41 453
4 222
57
St Germain en Laye - FRANCE
Tu n'as qu'à ne plus utiliser le WPA2!
 

mokuchley

Membre d’élite
Club MacG
27 Août 2010
3 417
153
merci pour le lien ; donc, il incombe aux constructeurs et aux FAI de verifier leur partie