Symantec confirme l'existence de deux nouvelles vulnérabilités dans OS X. Elles affectent les versions 10.9.5 à 10.10.5 qui est la plus récente. La semaine dernière, Apple a publié OS X 10.10.5 et l'occasion de corriger de nombreuses failles de sécurité. Mais il y a encore du boulot avec ces nouvelles 0-day (sans patch) qui ont été divulguées publiquement.

Leur exploitation permet à un attaquant une élévation de privilèges afin d'obtenir un accès root. Symantec précise que pour une attaque couronnée de succès, la victime doit volontairement exécuter une application spécialement conçue. Ce dernier point est plutôt rassurant même si certaines personnes malintentionnées peuvent être très astucieuses pour leurrer une victime.

Disponible sur GitHub en guise de preuve de concept, un exploit s'appuie sur une corruption de mémoire dans le noyau d'OS X et l'utilise pour contourner des fonctionnalités de sécurité. The Register explique que le problème réside au niveau de IOKitLib qui permet à des applications d'accéder à des ressources matérielles via le noyau.

La manière dont le système d'exploitation manipule des pointeurs NULL dans des programmes serait une opportunité pour du code malveillant de passer outre ses défenses de sécurité.

Les vulnérabilités ont été découvertes par un hacker italien dénommé Luca Todesco qui se présente comme un Italien de 18 ans. Il a publié son code exploit ce week-end, quelques heures à peine après avoir prévenu Apple.

Luca Todesco a également conçu une extension NULLGuard pour le noyau d'OS X en tant que mesure de protection. Toutefois, il recommande désormais d'installer à la place SUIDGuard de Stefan Esser alias i0n1c.

Stefan Esser avait déjà tiré les oreilles d'Apple en divulguant publiquement une vulnérabilité exploitable en local pour un accès root qui a été corrigée dans OS X 10.10.5. Comme avec le problème mis au jour par Luca Todesco, la version préliminaire d'OS X El Capitan n'est pas affectée. À croire que la sécurité c'est davantage dans les versions bêta que stables...