Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser les commentaires pour donner votre avis, ou la page de contact pour nous contacter. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Une faille de sécurité a été découverte sur macOS : méfiez-vous des fichiers .inetloc

Une faille de sécurité toute simple, mais plutôt dangereuse, a été découverte sur macOS. Elle permet d’exécuter du code à distance, avec l’aide d’un bête fichier de raccourcis d’apparence inoffensive.

Une nouvelle faille de sécurité a été découverte au sein de macOS. Dans un billet de blog daté du 21 septembre 2021, le site spécialisé dans la cybersécurité SSD Disclosure détaille comment un simple fichier de raccourcis web peut permettre d'exécuter du code à distance sur un Mac.

La faille se situe au cœur du système, puisque c'est le Finder (l'explorateur de fichier de macOS), lui-même, qui est touché. Il semble que toutes les versions de macOS soient concernées, même la mouture la plus récente (macOS Big Sur 11.6). Nous avons effectivement pu la reproduire sur un ordinateur parfaitement à jour.

D'où vient la faille de sécurité ?

La faille n'est pas terriblement compliquée à exploiter. Il suffit qu'une victime ouvre un simple fichier .inetloc pour qu'un pirate puisse prendre le contrôle de sa machine. Les fichiers .inetloc sont normalement des raccourcis vers un serveur web, ou vers une machine présente sur le réseau local. Mais avec un peu de connaissance en développement, il est possible de placer des commandes système au sein de ce petit fichier. Commandes qui seront silencieusement exécutées, sans même que le ou la propriétaire de la machine ne s'en rende compte.

Dans l'exemple fourni par SSD Disclosure, il est possible d'ouvrir l'application Calculatrice en double-cliquant simplement sur un fichier .inetloc. Ce script est parfaitement bénin, mais prouve qu'une commande peut être cachée dans un fichier en apparence inoffensif. Nous avons pu, avec deux trois modifications, lancer un émulateur de terminal et exécuter des commandes. Il suffit de pointer vers une ressource locale (présente sur le disque dur de l'ordinateur) avec le préfixe « File:// » pour accéder au contenu de l'ordinateur.

N'exécutez pas de fichier .inetloc

Prévenu une première fois par celui qui a découvert la faille, Apple a déployé un correctif de sécurité qui ne va malheureusement pas assez loin. Le patch mis à disposition par Apple bloque l'exécution de code à distance avec le préfixe « file:// », mais ne prend pas en compte la casse typographique. Cela signifie que des variants comme « FiLe:// » ou « filE:// » fonctionnent toujours.

D'après SSD Disclosure, même ouvrir un fichier de ce type présent dans la pièce jointe d'un mail peut infecter votre ordinateur. Jusqu'à que cette faille soit colmatée (ce qui, on espère, ne prendra pas trop longtemps vu la simplicité du problème), la meilleure chose à faire est donc d'être très prudent quand vous téléchargez des fichiers de ce type. Plus généralement, n'ouvrez pas des fichiers venant de sources inconnues, vous vous éviterez des ennuis.