Le FireWire, cette faille de sécurité matérielle pour Lion (et d’autres)

Cette semaine, on a beaucoup parlé d’une faille dans Lion, le « système le plus sécurisé du monde ». En effet, même avec des applications sandboxées, Apple traîne une « faille » matérielle depuis des années, le FireWire. Je m’explique.

En simplifiant (c’est un peu plus compliqué), un périphérique FireWire peut lire et écrire directement dans la mémoire vive, essentiellement parce que les périphériques sont prévus pour être indépendant (un scanner peut en théorie écrire directement sur un disque dur externe). Et donc il existe des appareils qui peuvent directement dumper la mémoire vive d’un Mac sur un disque dur externe (ou un autre machine). Cette « faille » là, personne n’en est à l’abri si la machine a un port FireWire : c’est une fonction de la norme. Concrètement, avec un accès physique à la machine, on peut copier la RAM assez rapidement (ça dépend un peu de la quantité de RAM et du FireWire). Mais bon, aucun hacker n’a évidemment accès à votre machine…

Le problème de Mac OS X (Windows 7 n’est pas touché) que Passware pointe du doigt, c’est que Mac OS X stocke le mot de passe de la machine dans la mémoire vive dans certains cas, notamment quand on utilise l’ouverture automatique ou la mise en veille sans demander le mot de passe. Du coup, il est possible de récupérer le mot de passe d’une machine en veille quand on a un accès physique et ensuite de prendre le contrôle. C’est un réel problème mais sa portée est limitée, l’accès physique n’étant normalement pas possible.

Dans les faits, il est donc conseillé d’acheter un MacBook Air… Ou sinon, d’éviter de laisser un accès physique à la machine, de ne pas mettre en veille et de ne pas s’authentifier automatiquement. Et d’arrêter de stresser : le gars qui veut vos photos de chiens et de vacances, il ne va pas utiliser le programme à 1 000 $ que propose Passware.