

La faille Thunderstrike refait parler d'elle
A la fin de l’année dernière, un bidouilleur du nom de Trammel Hudson avait démontré que les ports Thunderbolt présents sur les Mac pouvaient être utilisés pour modifier l’EFI de celui-ci. Baptisée Thunderstrike, cette faille a rapidement été colmatée par Apple via un correctif mais il semblerait que l’histoire ne s’arrête pas là.
En effet, si pour utiliser Thunderstrike, il fallait nécessairement avoir accès à la machine (pour pouvoir y brancher un périphérique vérolé), avec la deuxième version de la faille, ce n’est plus obligatoire. C’est le même bidouilleur, accompagné de son collègue Xeno Kovah, qui a démontré qu’il était possible d’infecter un Mac à distance. Pour cela, il suffit d’utiliser un site web malveillant ou encore d’envoyer un email renvoyant vers ledit site pour que le code s’execute sur la machine ciblée. De la même manière que la faille précédente, Thunderstrike 2 vient se placer dans l’EFI de votre Mac et contamine tous les périphériques qui seraient branchés via les prises Thunderbolt. Le malware est alors très difficile à déloger.
Cette faille a été dévoilée pendant la conférence Black Hat qui se déroule en ce moment même à Las Vegas. Heureusement, Apple a été mise en courant en amont de la présentation et certaines vulnérabilités sont d’ores et déjà corrigées. Trois d’entres elles sont encore en attente.
Soyez le premier à déposer un commentaire