Apple a bouché une faille de sécurité dans macOS grâce à Microsoft
Apple a proposé une mise à jour de sécurité pour corriger une vulnérabilité dans macOS qui permet aux attaquants de contourner la protection d’intégrité du système (SIP) et d’installer des pilotes malveillants au niveau du noyau (kernel), en chargeant des extensions tierces. La faille a été détectée par Microsoft.
Quand Microsoft détecte une faille de sécurité sur macOS
La protection d’intégrité du système (SIP) est une fonctionnalité de sécurité qui empêche les logiciels malveillants de modifier certains fichiers et dossiers essentiels de macOS. En limitant les pouvoirs de l’utilisateur root dans les zones protégées, SIP garantit que seuls les processus signés par Apple ou ayant des autorisations spéciales peuvent manipuler les composants sensibles de macOS.
La faille de sécurité, référencée CVE-2024-44243, a été découverte dans le service Storage Kit, responsable de la gestion de l’état des supports de stockage. Elle permet à un pirate disposant de privilèges root locaux et capable d’interagir avec l’utilisateur de contourner les restrictions de SIP et d’installer des logiciels malveillants persistants, tels que des rootkits. Ces attaques pourraient aussi permettre de contourner les vérifications de la technologie TCC (Transparency, Consent, and Control), essentielle pour la protection des données personnelles des utilisateurs.
Apple a corrigé cette faille dans la mise à jour macOS Sequoia 15.2, déployée le 11 décembre 2024. Aujourd’hui, Microsoft révèle avoir informé Apple de la faille. Selon Microsoft, « contourner SIP affecte la sécurité de tout le système d’exploitation et pourrait entraîner des conséquences graves, mettant en évidence la nécessité de solutions de sécurité complètes capables de détecter des comportements anormaux de processus spécialement autorisés ».
Cette faille n’est pas la première du genre, Microsoft ayant déjà découvert plusieurs vulnérabilités similaires dans macOS ces dernières années, notamment Shrootless (CVE-2021-30892) et Migraine (CVE-2023-32369), qui permettaient aussi de contourner SIP et d’installer des logiciels malveillants.
Vous l’avez donc compris : si vous avez un Mac, il est fortement conseillé d’installer macOS 15.2. Cette mise à jour bouche 44 failles au total.