Vue normale

Reçu hier — 28 septembre 2025
Reçu avant avant-hier

Des logiciels malveillants ciblent les Mac en se faisant passer pour des gestionnaires de mots de passe populaires

24 septembre 2025 à 14:00
Des logiciels malveillants ciblent les Mac en se faisant passer pour des gestionnaires de mots de passe populaires
Les utilisateurs de Mac sont actuellement ciblés par un logiciel malveillant qui se fait passer pour des gestionnaires de mots de passe connus, exposant leurs données sensibles. Des conseils pratiques permettent néanmoins de renforcer la sécurité face à cette menace croissante.

macOS Tahoe rame ? J'ai peut-être la solution

Par :Korben
22 septembre 2025 à 08:36

Les amis, je ne sais pas si vous êtes sous Mac, mais si c’est le cas, vous avez peut-être succombé à la mise à jour vers macOS Tahoe.

En tout cas, moi, j’ai fait la migration, et franchement, j’ai vu aucune différence, à part quelques petits aspects graphiques par-ci par-là. En tout cas, ça m’a pas hypé de fou, ni traumatisé non plus.

Par contre, ce qui m’a VRAIMENT traumatisé, ce sont les performances de mon Mac Studio M4 Max qui est quand même assez puissant et qui se retrouve à tourner comme un escargot asthmatique fumeur de joints. Cela se produit notamment lorsque je lance mes lives sur Twitch et c’est assez handicapant pour ne pas dire inutilisable… Le scroll est lent, les applications rament, mes streams lagguent, c’est l’enferrrrr et ça me met de mauvaise humeur !

Et après avoir été faire un tour sur Reddit, ce que je peux vous dire, c’est qu’il y a beaucoup de gens dans mon cas qui gueulent contre cette nouvelle version de Mac OS parce qu’elle est buggée, parce qu’elle rame, parce que ce n’est pas ouf. Donc déjà, je voudrais dire un gros “bouuuuh” à Apple.

Moi, ce qui me posait vraiment problème sur mon macOS, c’est le processus WindowServer qui tournait à FOND les ballons. Alors, effectivement, j’aurais pu croire que c’était un malware qui minait des bitcoins en douce, mais, bon, je fais un petit peu attention, quand même…

Non, non, non, c’est du ralentissement natif by design made in Cupertino.

Après moult péripéties, j’ai donc trouvé comment régler ce problème (jusqu’au problème suivant…). Je vous livre donc cette petite astuce si vous aussi vous avez WindowServer qui part dans les choux après la mise à jour vers Mac OS Tahoe.

Allez dans les réglages au niveau de la section énergie et vérifiez que vous n’avez pas activé le mode économie d’énergie. Moi, en tout cas, c’est ce mode-là qui m’a mis dedans. J’ai l’impression que ça bride l’ordinateur et le système d’exploitation, bref que c’est mal géré et ça fait tout ramer.

Du coup, en désactivant ce truc, mon ordinateur est redevenu à nouveau utilisable. Woohoo !

Donc j’attends la prochaine mise à jour Apple, mais, bon, voilà, en attendant, essayez au moins ça, vous verrez si ça marche.

Et, après, pour tous les autres problèmes liés à Spotlight, à l’indexation des photos, ce genre de trucs, faut parfois redémarrer, tuer les processus, désactiver, par exemple, dans iCloud la synchronisation des contacts (process contactd) sur des comptes Gmail ou Exchange

Ou virer des choses dans la config de Spotlight, ce genre de truc, en attendant un fix…

Voilà, bon courage à tous les galériens fans de la pomme et à très bientôt !

Une faille Spotlight vieille de 10 ans permet toujours de voler vos données sur Mac

Par :Korben
18 septembre 2025 à 15:08

Si vous êtes sous Mac, je pense que comme moi, vous passez votre temps à chercher des fichiers ou lancer des applications avec Spotlight… Si vous ne connaissez pas cet outil, c’est un truc super pratique d’Apple qui indexe tout votre disque dur pour vous faire gagner du temps. Command+Espace, trois lettres tapées, et hop, votre document apparaît. Pratique, non ?

Sauf que voilà, depuis presque 10 ans maintenant, ce même Spotlight peut servir de cheval de Troie pour siphonner vos données les plus privées. Et le pire, c’est qu’Apple le sait et n’arrive toujours pas à vraiment colmater la brèche.

Patrick Wardle, le chercheur en sécurité derrière plusieurs outils populaires comme LuLu , vient d’expliquer sur son blog Objective-See une technique ahurissante qui permet à un plugin Spotlight malveillant de contourner toutes les protections TCC de macOS. Pour info, TCC (Transparency, Consent and Control), c’est le système qui vous demande si telle application peut accéder à vos photos, vos contacts, votre micro… Bref, c’est censé être le garde du corps de votre vie privée sous Mac.

Alors comment ça marche ?

Hé bien au lieu d’essayer de forcer les portes blindées du système, le plugin malveillant utilise les notifications Darwin comme une sorte de morse numérique. Chaque byte du fichier à voler est encodé dans le nom d’une notification (de 0 à 255), et un processus externe n’a qu’à écouter ces notifications pour reconstruire le fichier original, octet par octet. C’est du génie dans sa simplicité !

Ce qui rend cette histoire encore plus dingue, c'est que cette vulnérabilité a été présentée pour la première fois par Wardle lui-même lors de sa conférence #OBTS v1.0 en 2018. Il avait déjà montré comment les notifications pouvaient permettre aux applications sandboxées d'espionner le système.

Plus récemment, Microsoft a “redécouvert” une variante de cette technique cette année et l’a baptisée “ Sploitlight ”. Ils ont même obtenu un joli CVE tout neuf (CVE-2025-31199) pour leur méthode qui consistait à logger les données dans les journaux système. Apple a corrigé cette variante dans macOS Sequoia 15.4… mais la méthode originale de Wardle fonctionne toujours, même sur macOS 26 (Tahoe) !

Et sinon, savez-vous ce que ces plugins peuvent voler exactement ?

Il y a notamment un fichier bien particulier sur votre Mac, caché dans les profondeurs du système, qui s’appelle knowledgeC.db. Cette base de données SQLite est littéralement le journal intime de votre Mac. Elle contient tout :

  • Quelles applications vous utilisez et pendant combien de temps
  • Vos habitudes de navigation web avec Safari (historique détaillé, fréquence des visites, interactions)
  • Quand vous branchez votre téléphone
  • Quand vous verrouillez votre écran
  • Vos trajets en voiture avec CarPlay
  • Vos routines quotidiennes et patterns comportementaux

C’est le genre de données qui raconte votre vie mieux que vous ne pourriez le faire vous-même. Et avec les nouvelles fonctionnalités d’Apple Intelligence dans macOS Tahoe, cette base de données alimente directement l’IA d’Apple pour personnaliser votre expérience.

Avec ce fichier, quelqu’un pourrait non seulement voir ce que vous faites maintenant sur votre Mac, mais aussi reconstituer vos habitudes des 30 derniers jours. À quelle heure vous commencez votre journée, quelles apps vous lancez en premier, combien de temps vous passez sur tel ou tel site… C’est le rêve de n’importe quel espion ou publicitaire, et c’est accessible via une simple vulnérabilité Spotlight.

Apple a bien sûr essayé de corriger le tir. Dans macOS 15.4, ils ont ajouté de nouveaux événements TCC au framework Endpoint Security pour mieux surveiller qui accède à quoi. Ils ont aussi corrigé la variante découverte par Microsoft (CVE-2025-31199).

Mais… la vulnérabilité de base présentée par Wardle fonctionne toujours sur macOS 26 (Tahoe), même en version Release Candidate avec SIP activé ! C’est comme ajouter une serrure supplémentaire sur la porte alors que tout le monde passe par la fenêtre depuis 10 ans.

Wardle a une idée toute simple pour régler définitivement le problème : Apple pourrait exiger une notarisation pour les plugins Spotlight, ou au minimum demander l’authentification et l’approbation explicite de l’utilisateur avant leur installation. Actuellement, n’importe quel plugin peut s’installer tranquillement dans ~/Library/Spotlight/ et commencer à espionner vos données, sans même nécessiter de privilèges administrateur.

Alors bien sûr, avant que vous ne couriez partout comme une poule sans tête, il faut relativiser :

  1. Cette attaque nécessite un accès local à votre système - on ne parle pas d’une vulnérabilité exploitable à distance
  2. Il faut qu’un malware ou un attaquant installe d’abord le plugin malveillant sur votre Mac
  3. La “bande passante” est limitée - transmettre octet par octet n’est pas très efficace pour de gros fichiers
  4. macOS affiche une notification quand un nouveau plugin Spotlight est installé (même si cette alerte peut être contournée)

Ça fait quand même quelques conditions… mais le fait que cette faille existe depuis près de 10 ans et fonctionne toujours sur la dernière version de macOS reste préoccupant.

Cette histoire nous rappelle que les outils les plus dangereux sont souvent ceux auxquels on fait le plus confiance… Wardle fournit même un proof-of-concept complet sur son site pour que la communauté puisse tester et comprendre le problème. Espérons qu’Apple prendra enfin cette vulnérabilité au sérieux et implémentera les mesures de sécurité suggérées.

En attendant, restez vigilants sur les applications que vous installez et gardez un œil sur les notifications système concernant l’installation de nouveaux plugins Spotlight !

Installer et mettre à jour des applications macOS en ligne de commande

Par :Korben
17 septembre 2025 à 13:23

Vous le savez, j’ai toujours eu un faible pour les outils qui font des trucs qu’ils ne devraient pas pouvoir faire. Et mas-cli , c’est exactement ça : un petit utilitaire en ligne de commande qui permet d’automatiser le Mac App Store depuis votre terminal

Si vous êtes sous Mac et que comme moi, vous trouvez l’App Store d’Apple lent et peu pratique, cet outil open-source écrit en Swift va peut-être vous changer la vie. Il utilise des frameworks Apple privés non-documentés pour automatiser un store qui n’a jamais été pensé pour ça. C’est beau comme du Bruno Le Maire dans le texte…

Les développeurs Mac, supposés accepter l’expérience voulue par Apple, recréent donc secrètement leur propre système de paquets à la Unix. L’amour c’est compliqué, je sais…

Installation

L’installation se fait très simplement via Homebrew :

brew install mas

Vous pouvez aussi récupérer directement le binaire si vous préférez.

Utilisation au quotidien

Une fois installé, vous pouvez vous connecter à l’App Store directement depuis un terminal avec :

mas signin votre@adressemail.fr

Pour lister vos applications installées via l’App Store :

mas list

Lancer une recherche d’app :

mas search MOTCLÉ

capture-decran-2017-02-03-10-51-43

Et installer l’application de votre choix en utilisant son ID :

mas install 123456789

Gestion des mises à jour

Pour lister les applications qui n’ont pas été mises à jour :

mas outdated

Pour mettre une application spécifique à jour, utilisez l’ID de l’app en question :

mas upgrade 123456789

Et pour tout mettre à jour d’un coup :

mas upgrade

L’automatisation ultime

Là où ça devient vraiment intéressant, c’est que mas-cli, avec son intégration à homebrew-bundle, permet de scripter complètement l’installation d’un nouvel environnement Mac. Vous pouvez définir dans un Brewfile toutes vos apps, y compris celles du Mac App Store, et tout installer d’un coup. C’est exactement ce dont rêvent tous les développeurs qui passent leur vie dans un terminal.

Ça va être particulièrement pratique pour scripter 2 ou 3 trucs afin de gérer au mieux la mise à jour de vos applications ou la récupération régulière d’une liste de softs installés. Tout ça depuis votre terminal, sans jamais ouvrir l’interface graphique du Mac App Store.

Les limites à connaître

Comme l’expliquent les développeurs eux-mêmes , mas-cli utilise des frameworks Apple privés non-documentés qui peuvent changer sans préavis. C’est génial sur le papier, mais dans la réalité, vous ne saurez jamais si ça marchera encore demain car Apple peut décider de changer ses API.

Mais bon, en attendant que ça casse, profitons-en pour automatiser tout ce qui peut l’être !

Merci à Lorenper pour le partage.

Article paru initialement le 09/02/2017, mis à jour le 17/09/2025

Microsoft Uncovers Security Flaw In macOS Spotlight That Could Leak Private Data

31 juillet 2025 à 18:00
Microsoft’s Threat Intelligence team has identified a now-fixed security vulnerability in Apple’s macOS Spotlight search tool that could have allowed unauthorized access to sensitive user data. The issue, internally dubbed “Sploitlight”, stemmed from how Spotlight handled plugin files and potentially bypassed Apple’s privacy protection framework known as Transparency, Consent, and Control (TCC).The flaw made it possible for attackers to exploit Spotlight’s plugin system—components that normally help index app content for […]

Multipass de Canonical devient enfin 100% open source - Fini les VM propriétaires !

Par :Korben
1 juillet 2025 à 09:54

Alors là, c’est le genre de nouvelle qui fait plaisir ! Canonical vient de rendre Multipass, leur gestionnaire de machines virtuelles Ubuntu, 100% open source. Fini les bouts propriétaires cachés, on peut maintenant fouiller dans absolument tout le code !

Bon, je sais que vous connaissez déjà Multipass. C’est cet outil génial qui vous pond une VM Ubuntu en une seule commande. Super pratique pour tester des trucs sans pourrir votre système principal, ou pour simuler des environnements cloud en local. Mais jusqu’à maintenant, il y avait un hic : une partie du code tournant sur Windows et macOS était encore propriétaire. Et ça, ça faisait grincer des dents dans la communauté.

❌