macOS Sonoma Test MacBook Air 15" Antivirus Mac Dock Thunderbolt Test Mac mini Test MacBook Air Test MacBook Pro Quel Mac choisir Quel MacBook choisir

Actualité

Mac

Thunderstrike 2 : quand un adaptateur Thunderbolt peut répliquer un malware

Par Didier Pulicani - Publié le

En début d'année, une faille affectant le firmware des Mac avait fait grand bruit : Thunderstrike était capable de s'injecter via un simple périphérique Thunderbolt connecté au Mac.

Deux chercheurs - Kovah, de LegbaCore, et Trammell Hudson- ont en fait affiné la technique pour créer un système de virus bien plus évolué, capable de se répliquer. Ils ont notamment repris des failles découvertes à l'origine sur PC en mars dernier, et qui fonctionnent parfaitement sur l'EFI du Mac. Mac ou PC, ça reste des ordinateurs x86 ! clame le chercheur.

Là où Thunderstrike nécessitait qu'on branche un appareil infecté sur le port Thunderbolt, cette nouvelle version permet apparemment d'installer un nouveau firmware à distance, via un e-mail et un lien vers un site vérolé. On n'en sait pas beaucoup plus sur la méthode, car les modalités exactes devraient être révélées cette semaine à Vegas. On imagine qu'il faudra un programme spécifique et un mot de passe utilisateur pour effectuer la mise à jour, ce qui constitue déjà un garde-fou acceptable pour l'utilisateur.

Le vers se réplique ensuite dans le firmware et est capable d'aller infecter d'autres appareils, comme les SSD ou de simples périphériques Thunderbolt. Par exemple, un adaptateur Ethernet dont l' Option ROM est compromise, pourra aller à son tour, contaminer une autre machine de manière tout à fait transparente (comme dans la faille Thunderstrike 1). Dans certainement environnements critiques (centrale nucléaire, défense...), cela pourrait constituer une arme intéressante pour certains pirates pour espionner tout ce qui se passe sur un ordinateur critique. Pour l'utilisateur lambda, le risque reste néanmoins contenu.

Apple, prévenue du problème, n'a toujours pas corrigé son EFI. La faille est pourtant connue depuis des mois, et l'on avait vu la firme plus réactive sur les questions de sécurité.

Commentaires

Connectez-vous/créez un compte pour réagir à cet article !
Oops, vous n'êtes pas connecté

Pour évaluer un commentaire sur Mac4Ever, vous devez être connecté avec votre compte utilisateur.

1 commentaire
Connectez-vous/créez un compte pour réagir à cet article !
Oops, vous n'êtes pas connecté

Pour évaluer un commentaire sur Mac4Ever, vous devez être connecté avec votre compte utilisateur.