Les rumeurs concernant le ver Mac tourbillonnent; Dai Zovi livre un correctif non officiel pour Mac OS X

  • Oct 23, 2023

Au milieu de rumeurs non confirmées selon lesquelles des pirates anonymes auraient créé un ver qui exploite une faille d'exécution de code non corrigée dans Mac OS X (Intel), une équipe de chercheurs a trouvé un moyen de désactiver complètement une partie boguée du code Mac base.

Au milieu de rumeurs non confirmées que les pirates anonymes ont créé un ver qui exploite un faille d'exécution de code non corrigée dans Mac OS X (Intel), une équipe de chercheurs a trouvé un moyen de désactiver complètement une partie boguée de la base de code Mac.

dinodaizovilaptop.jpg
Dirigé par le gourou de la sécurité Mac Dino Dai Zovi (de CanSecWest MacBook détourne la renommée), les chercheurs ont créé un correctif tiers qui supprime le code uPNP de mDNSResponder, le service système Bonjour qui implémente la découverte de services DNS multidiffusion pour la découverte de services sur le réseau local.

Davi Zovi a travaillé avec ses anciens employeurs chez Matasano Security sur le patch après avoir examiné la réclamation relative au ver et la récente

Correctif mDNSResponder (et Bonjour exploit) affectant cette partie du code Mac OS X.

[ VOIR: Dix questions à Dina Dai Zovi, pirate informatique du MacBook ]

"Si je devais deviner la vulnérabilité liée à la revendication du ver, je dirais qu'elle se trouve dans uPNP. Je ne serais pas surpris si d'autres personnes examinaient attentivement ce morceau de code pour trouver des failles", a déclaré Dai Zovi lors d'un entretien téléphonique.

Le correctif, qui est destiné aux acheteurs (et non pris en charge), ne corrige pas une vulnérabilité spécifique. Au lieu de cela, il supprime le code LegacyNATTraversal de mDNSResponder. Les pirates considèrent mDNSResponder comme la principale surface d'attaque client -> serveur sur Mac OS X.

Le président de Matasano, Dave Goldsmith, un ancien chercheur de @Stake qui a trouvé/signalé de nombreuses vulnérabilités Mac OS X au fil des ans, a déclaré que cette partie du code contenait de nombreuses copies de mémoire illimitée et un historique de débordements et de bogues détruisant la mémoire.

"Nous espérons que ce correctif empêchera l'exécution d'un certain chemin de code. Personne ne sait avec certitude s'il y a une vulnérabilité, mais nous pensons que ce (correctif) pourrait potentiellement empêcher l'appel d'un mauvais code", a déclaré Goldsmith par téléphone.

"Le code LegacyNATTraversal est un code C de style 1994", a déclaré Goldsmith. "[De mauvaises pratiques de programmation connues se cachent dans ce fichier particulier."

Sur Le blog de Matasano, Goldsmith prévient que le patch est un acheteur méfiant.

Les clauses de non-responsabilité standard concernant ce correctif s'appliquent (notamment: peut ne rien faire, peut vous protéger contre les vulnérabilités actuelles/futures, peut empêcher mDNSresponder de fonctionner, peut rompre les contrats de support). De plus, ce correctif n’est pas pris en charge, c’est pourquoi je n’ai pas donné d’instructions étape par étape sur la façon de l’appliquer.

Quoi qu'il en soit, Dai Zovi a déclaré que le correctif n'était pas destiné aux utilisateurs Mac non techniques. "Il existe une opportunité pour quelqu'un de le rendre plus convivial mais, pour le moment, ce n'est pas quelque chose que l'utilisateur moyen peut utiliser", a-t-il déclaré.

Son conseil à Apple: réécrivez toute la base de code uPNP.

"C'est une fonctionnalité qui existe pour une raison, mais tout ce morceau de code doit être réécrit. Il y a là trop de dangers (potentiels)", a-t-il ajouté.