Samsung installe McAfee sur ses Télévisions
- Le 05/03/2019
Antivirus McAfee passe un accord avec Samsung sur les télévisions connectées.
Samsung suite à un partenariat avec la société de sécurité va intégrer l’antivirus sur ses télévisions équipées de Tizen 3.0 ou supérieur.
Samsung suit donc le chemin pris par les constructeurs informatique pour faire acheter aux utilisateurs des logiciels plus ou moins inutiles, les bloatwares, logiciel de sauvegarde, programme pour booster les performances du PC…
Les télévisions vont donc devenir le prochain terrain de jeux des vendeurs de logiciels en tout genre.
McAfee a donc passé un accord pour installer son logiciel sur les téléviseurs connectés.
Il sera gratuit, pour l’instant, mais totalement inutile pour le téléspectateur.
Les chercheurs ont bien démontré qu’une TV pouvait être attaquée, mais personne n’a encore vu de malware se promener sur l’écran.
Par définition, une télévision n’est pas destinée à recevoir des tas de logiciels comme un PC, le risque d’infection est donc moindre par rapport à un Windows ou un Mac.
Tizen equipe les télévisuers Samsung
Tizen est un système propriétaire utilisé par Samsung pour ses téléviseurs. Les pirates ont donc peu d’intérêts à attaquer un tel marché.
Il faudrait qu’il développe un malware juste pour Tizen. Autant dire, qu’à moins qu’un des hackers soit désœuvré…
Samsung est assez fier. « …première à préinstaller de la sécurité sur ces équipements, prouvant sa volonté de créer de la sécurité dès le départ ».
Les utilisateurs pourront retrouver les performances de leur TV en désinstallant cet antivirus inutile.
Bien sûr, il s'agit d'installation de McAfee sur des téléviseurs connectés.
Faille Zero Day sur macOS
Google révèle une faille zero-day sur macOS. Apple n’a pas l’air de s’en inquiéter.
La faille perme à un pirate d’élever ses privilèges afin d’exécuter un code malveillant sur la machine.
Le patch est pratiquement prêt…mais Apple ne semble pas vraiment pressé.
La faille nommé « BuggyCow », par les chercheurs en sécurité de Google Projet .
La vulnérabilité est liée à la fonction « copy-on-write » (CoW) du noyau de macOS.
Tous les processus ne chargent pas toutes leurs données en mémoires.
Ils peuvent les gérer grâce à des fichiers qui sont stockés sur le disque dur.
L’accès en écriture-lecture est bien sûr protégé.
La fonction Cow permet d’en créer une copie lorsque qu’un processus tiers doit y accéder. Le fichier original est ainsi protégé.
La faille trouvée par Google permet de modifier cet original sans que le processus ne soit alerté.
Si ce processus à des droits élevés, le pirate peut donc exécuter son code arbitrairement.
Google Projet Zero a respecté les règles et a attendu 90 jours avant de révéler et publier le code de cette faille.
MacOS a indiqué que le problème serait réglé dans une prochaine mise à jour de son OS.
Le code d’exploitation de la faille étant maintenant disponible, il faut espérer qu’un hacker ne trouvera pas la bonne application à attaquer.
Espérons pour les utilisateurs de macOS qu'Apple ne mettra pas trop de temps à pubilier une nouvelle mise à jour.