IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Apple Discussion :

Apple a déployé une mise à jour silencieuse pour supprimer le serveur Web secrètement installé par Zoom


Sujet :

Apple

  1. #1
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    1 975
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 1 975
    Points : 38 421
    Points
    38 421
    Par défaut Apple a déployé une mise à jour silencieuse pour supprimer le serveur Web secrètement installé par Zoom
    Ordinateurs Mac : une faille de sécurité zero-day a été détectée sur le logiciel zoom,
    et pourrait permettre aux sites Web de détourner la caméra

    Même si les ventes de Mac ont reculé au dernier trimestre d'un peu moins de 5 %, les ordinateurs portables frappés d'une pomme ont plutôt bien tenu le choc des ventes l'an dernier, dans un marché qui a stagné. Le fabricant d’ordinateurs classé quatrième au classement mondial des constructeurs d'ordinateurs portables tire son épingle du jeu avec sa série de MacBook, MacBook Air et MacBook Pro.

    Toutefois, le problème de sécurité sur les périphériques informatiques n’a pas épargné la Pomme. Aujourd'hui, le chercheur en sécurité Jonathan Leitschuh a dévoilé publiquement une vulnérabilité sérieuse de zéro jour pour l'application de vidéo-conférence Zoom sur Mac. Il a démontré que tout site Web peut ouvrir un appel vidéo sur un Mac sur lequel l'application Zoom est installée.

    C'est possible en partie parce que l'application Zoom installe apparemment un serveur Web sur un Mac acceptant les requêtes des navigateurs classiques. En fait, si vous désinstallez Zoom, ce serveur Web persiste et peut réinstaller Zoom sans votre intervention. Leitschuh explique en détail comment il a révélé la vulnérabilité de Zoom, donnant à la société 90 jours pour résoudre le problème. Selon le compte de Leitschuh, Zoom ne semble pas en avoir suffisamment fait pour résoudre le problème.

    La vulnérabilité a également été révélée aux équipes de Chromium et de Mozilla, mais comme ce n’est pas un problème avec leurs navigateurs, les développeurs ne peuvent pas grand-chose. Si prendre le contrôle de votre caméra est déjà assez grave, l’existence d’un serveur Web sur leurs ordinateurs pourrait poser des problèmes plus importants aux utilisateurs de Mac. Pour remédier à ce problème, il suffit de s’assurer que l'application Mac est à jour et désactiver le paramètre permettant à Zoom d'allumer votre appareil camera lorsque vous vous joignez à une réunion, comme illustré ci-dessous.

    Pour remédier à ce problème, il suffit de s’assurer que l'application Mac est à jour et désactiver le paramètre permettant à Zoom d'allumer votre appareil camera lorsque vous vous joignez à une réunion, comme illustré ci-dessous.

    Nom : camera456.png
Affichages : 5817
Taille : 85,0 Ko

    Étant donné que les Mac représentent 10% du marché des PC et que Zoom a connu une croissance importante depuis 2015, on peut supposer qu'au moins 4 millions d'utilisateurs de Zoom sont sur Mac. Des outils tels que Zoom, Google Meet ou Skype for Business font partie intégrante du bureau moderne.

    Toute vulnérabilité dans une application avec autant d'utilisateurs doit être considérée comme une menace sérieuse pour tous ces utilisateurs. Une désinstallation de Zoom ne résout pas ce problème, car ce serveur Web persiste sur votre Mac. Pour désactiver le serveur Web, vous pouvez exécuter les commandes suivantes :

    pkill " ZoomOpener " ; rm -rf ~/.zoomus; touch ~ /.zoomus && chmod 000 ~ /.zoomus ;

    pkill " RingCentralOpener " ; rm -rf ~/.ringcentralopener; touch ~ /.ringcentralopener && chmod 000 ~ /.ringcentralopener ;

    Ces deux commandes font la même chose ; elles tuent d'abord le serveur caché s'il est en cours d'exécution, puis le suppriment malgré tout son répertoire caché s'il existe. Enfin, ils créent un fichier vide et définissent des autorisations sur celui-ci, de sorte que le serveur masqué ne puisse pas être réinstallé à cet emplacement. Pour les versions actuelles de ces applications, cela est suffisant, mais il est possible qu'une version plus récente subvertisse ce correctif.

    Dans une déclaration adressée à The Verge et à d’autres publications (ZDNet, par exemple), Zoom déclare avoir développé le serveur Web local afin de préserver l’utilisateur de quelques clics. Apple a modifié son navigateur Web Safari d’une manière qui oblige les utilisateurs de Zoom à confirmer leur volonté à lancer Zoom à chaque fois. La société a déclaré qu'elle allait modifier l'application de manière très simple : à partir de juillet, Zoom enregistrera les préférences des utilisateurs et des administrateurs quant à l'activation ou non de la vidéo lors de leur première participation à un appel.

    Source : The New York Times

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Des chercheurs en sécurité ont découvert d'autres applications du Mac App Store en train de voler des données utilisateur,et ont été supprimées

    Une Application Mac Adware Doctor prise en train de voler les historiques de navigation des utilisateurs, et supprimée de Mac App Store

  2. #2
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 391
    Points
    9 391
    Par défaut
    L'application Zoom est-elle préinstallée avec l'OS ?
    Car si tel n'est pas le cas alors ce n'est pas "une faille dans Mac", mais plutôt cette application qui installe une sorte de porte dérobée pour l'accès à la caméra.

  3. #3
    Inactif  
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    1 001
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 1 001
    Points : 3 670
    Points
    3 670
    Par défaut
    Le comportement de cette application devrait la classer parmi les virus/malwares. Et la méthode d'élimination consistant à créer puis verrouiller le répertoire du programme avant le programme est vraiment très crade.

  4. #4
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Points : 66 309
    Points
    66 309
    Par défaut Mac : Apple a déployé une mise à jour silencieuse pour supprimer le serveur Web secrètement installé par Zoom
    Mac : Apple a déployé une mise à jour silencieuse pour supprimer le serveur Web secrètement installé par Zoom
    pour protéger ses utilisateurs

    Apple aurait déployé dans la journée d’hier une mise à jour silencieuse destinée à supprimer le serveur Web masqué installé par le logiciel de visioconférence Zoom. La présence du serveur Web a été révélée en début de semaine par un chercheur en sécurité. Il a expliqué comment l’application de visioconférence Zoom avait installé un serveur Web masqué sur les Mac, laissant les utilisateurs vulnérables au piratage de leurs webcams. Bien que Zoom ait annoncé sur son site avoir déployé un correctif pour résoudre le problème, Apple n’a pas eu d’autres choix que de supprimer le serveur pour protéger ses utilisateurs afin de s'assurer que le problème a été définitivement résolu.

    En début de semaine, Jonathan Leitschuh, chercheur en sécurité, a décrit la présence d’un serveur Web masqué installé par le client Zoom, comportant une faille qui pourrait laisser les sites Web prendre le contrôle de la caméra de votre Mac. D’après les explications qu’il a fournies, lorsque vous installez l'application Zoom sur votre Mac, elle installe également un serveur Web qui « accepte les requêtes que les navigateurs classiques n'accepteraient pas ». C'est ce serveur Web qui est apparemment à l'origine de la vulnérabilité. Le serveur Web Zoom s’exécute en arrière-plan et donne la possibilité à tout site Web de « joindre de force un utilisateur à un appel Zoom, avec sa caméra vidéo activée, sans la permission de l'utilisateur ».

    Une autre chose jugée encore plus critique dans cette vulnérabilité par Leitschuh est que le serveur Web Zoom, non documenté, reste installé même si un utilisateur désinstalle l’application de visioconférence Zoom. Selon Leitschuh, cela permettait à Zoom de réinstaller l'application sans aucune intervention de l'utilisateur. « En outre, si vous avez déjà installé le client Zoom, puis l’avoir désinstallé, vous disposez toujours d’un serveur Web local sur votre ordinateur qui réinstallera volontiers le client Zoom pour vous, sans nécessiter d’interaction de la part de l’utilisateur autre que la visite d’une page Web. Cette fonctionnalité de réinstallation continue de fonctionner à ce jour », a-t-il expliqué.

    Selon sa description du problème sur Medium, Leitschuh a tout d'abord révélé la vulnérabilité de Zoom en mars. Ensuite, indique-t-il, la vulnérabilité aurait été corrigée à un moment donné, mais une régression survenue ce mois-ci lui a permis de fonctionner à nouveau. Zoom a annoncé avoir fixé la régression dans journée du mardi dans un billet de blog. « Nous apprécions le travail acharné du chercheur en sécurité pour identifier les problèmes de sécurité sur notre plateforme. En conséquence, nous avons décidé de mettre à jour notre service ». Cependant, Leitschuh a toujours découvert une solution de contournement. Selon lui, Zoom manque de « capacités suffisantes de mise à jour automatique », ce qui signifie qu'il reste encore des utilisateurs exécutant des versions plus anciennes de l'application.

    Il a par la suite proposé une solution pour se débarrasser du serveur et être sûr d’être protégé contre la vulnérabilité. Il a expliqué que le moyen le plus simple consiste à ouvrir la fenêtre des paramètres de Zoom et à activer le paramètre « Désactiver ma vidéo lorsque je participe à une réunion ». Vous pouvez également exécuter une série de commandes dans le Terminal, a-t-il ajouté, pour désinstaller complètement le serveur Web. Dans sa description, il a proposé une série de tests que vous pourrez effectuer pour vous rendre compte de la vulnérabilité, mais cela risque de ne plus fonctionner, car Apple a déclaré mercredi qu’il a déployé une mise à jour silencieusement pour résoudre la totalité du problème.

    Nom : z1.png
Affichages : 6001
Taille : 46,4 Ko

    D’après les explications d’Apple, la mise à jour est silencieuse et son installation ne nécessitait aucune interaction de la part de l’utilisateur. Le but principal de la mise à jour est le serveur Web masqué installé par l’application de visioconférence Zoom, sans affecter ou entraver les fonctionnalités de l'application Zoom elle-même. L’on estime qu’Apple force souvent les mises à jour de signatures silencieuses sur les Mac à contrecarrer les malwares connus. Ces mises à jour sont semblables à des services anti-malwares, mais il est rare qu'Apple agisse publiquement contre une application connue ou populaire. La firme de Cupertino a déclaré avoir lancé cette mise à jour afin de protéger ses utilisateurs des risques posés par le serveur Web exposé.

    De plus, cette mise à jour se révèle être nécessaire, car la vulnérabilité affectait toujours les utilisateurs qui ont désinstallé complètement l'application Zoom. Pour sa part, Zoom a déclaré avoir installé le serveur Web pour permettre aux utilisateurs de rejoindre des réunions Zoom en un clic. Cependant, il s’est avéré que ce serveur Web a laissé les utilisateurs de Zoom vulnérables au piratage de leurs webcams, comme l’a expliqué lundi le chercheur en sécurité Jonathan Leitschuh. L’entreprise s’est ensuite réjouie d’avoir collaboré avec Apple dans la résolution du problème, tout en présentant ses excuses à ses utilisateurs.

    « Nous sommes heureux d’avoir travaillé avec Apple pour tester cette mise à jour. Nous nous attendons à ce que le problème du serveur Web soit résolu aujourd'hui. Nous apprécions la patience de nos utilisateurs alors que nous continuons à travailler pour répondre à leurs préoccupations », a déclaré Priscilla McCarthy, porte-parole de Zoom.

    Sources : 9To5Mac, Zoom

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    Ordinateurs Mac : une faille de sécurité zero-day a été détectée sur le logiciel zoom et pourrait permettre aux sites Web de détourner la caméra

    Des chercheurs en sécurité ont découvert d'autres applications du Mac App Store en train de voler des données utilisateur et ont été supprimées

    Une Application Mac Adware Doctor prise en train de voler les historiques de navigation des utilisateurs et supprimée de Mac App Store

Discussions similaires

  1. Réponses: 9
    Dernier message: 13/08/2018, 17h38
  2. Une nouvelle faille de sécurité découverte sous Linux
    Par Michael Guilloux dans le forum Linux
    Réponses: 9
    Dernier message: 26/11/2014, 23h06
  3. Réponses: 0
    Dernier message: 01/10/2012, 12h04
  4. Réponses: 3
    Dernier message: 25/10/2010, 12h20
  5. Réponses: 0
    Dernier message: 18/03/2010, 18h33

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo