La conférence Black Hat a été l’occasion pour des chercheurs en sécurité d’expliquer qu’il est possible d’infecter un Mac avant même qu’il tombe entre les mains de son propriétaire. Tout part de la première connexion au réseau Wi-Fi.

Une faille existe dans Mobile Device Management, un système utilisé par les entreprises pour notamment contrôler plusieurs appareils (iPhone, Mac, etc) et ainsi faciliter certaines tâches, comme l’installation d’applications. Les chercheurs ont découvert une méthode pour faire une attaque de type man-in-the-middle, c’est-à-dire qu’ils interceptent les données qui circulent entre deux parties. En l’occurrence, il s’agit du propriétaire du Mac et d’Apple.

Lorsque le Mac est allumé pour la première fois, il se connecte sur les serveurs d’Apple pour envoyer le numéro de série. C’est un moyen de savoir si la machine appartient à un particulier ou à une personne ayant le Mobile Device Management. Si le second cas se présente, plusieurs tests sont effectués en se connectant sur les serveurs d’Apple et sur les serveurs du service qui gère le Mobile Device Management. Ici, les chercheurs disent avoir remarqué que l’une des étapes est liée au Mac App Store qui télécharge un fichier pour l’installer dans un endroit précis. Le Mac ne vérifie pas l’authenticité du fichier, ce qui permet à un hacker de modifier le processus et de mettre un autre fichier à la place, comme un malware. Ce dernier peut être utilisé pour voler les mots de passe, récupérer d’autres informations et plus encore.

Fort heureusement, les chercheurs en sécurité ont averti Apple de ce problème et un correctif a été déployé avec macOS 10.13.6. Les Mac avec macOS 10.13.5 ou une version antérieure sont par conséquent vulnérables.