Les problèmes de sécurité ne cessent de se produire pour Windows. Récemment, un hacker a découvert qu'en utilisant simplement une souris Razer, quelqu'un mal intentionné et ayant déjà un accès physique complet à votre PC peut exécuter leurs propres charges utiles et même abuser et entrer la commande PowerShell Terminal.
Un peu comme le problème de vulnérabilité actuel de PrintNightmare consistant à injecter de mauvais pilotes via Point and Print, cette nouvelle faille doit gérer le fonctionnement du logiciel de jeu de Razer. Une fois qu'une souris Razer est branchée sur un PC, Windows Update télécharge et exécute un « programme d'installation Razer » en tant que processus système. Ce programme d'installation permet ensuite aux pirates d'ouvrir une version élevée de l'Explorateur Windows pour choisir où installer pilotes, et ils peuvent simplement ensuite ouvrir PowerShell en appuyant sur la touche Maj et sur les boutons du clic droit sur le clavier. Vous pouvez voir cela en action ci-dessous.
L’ère Intel des ordinateurs Mac touche à sa fin, et pour cause. Au cours des cinq dernières années, les MacBook et les iMac ont eu plus de mal à se démarquer de la concurrence que les produits Apple ne le font habituellement. Après tout, si les Mac utilisent tous les mêmes composants que les autres ordinateurs portables, qu’est-ce qui les distingue? Apple possède son propre logiciel sous MacOS, oui, mais d'un point de vue matériel, il existe des limites.
C'est là que la puce T2 est entrée en jeu. De la Touch Bar du MacBook Pro aux webcams et haut-parleurs améliorés du dernier iMac, la puce T2 est la magie derrière le Mac depuis des années. C'était l'Apple Silicon avant qu'Apple Silicon n'existe – et cela pourrait bien nous donner un aperçu de l'avenir du Mac.
Les humbles débuts d’Apple Silicon
Moins d'un an et demi après qu'Intel ait connu sa première crise publique après avoir découvert les failles de sécurité très médiatisées de Meltdown et Spectre, les chercheurs ont découvert une nouvelle vulnérabilité de sécurité appelée Microarchitectural Data Sampling (MDS) - qui rend les ordinateurs datant de 2008 vulnérables aux écoutes clandestines attaques.
Heureusement, Intel a tiré les leçons de la première découverte de Meltdown et se trouve mieux préparé à répondre aux problèmes récemment publiés. faille de sécurité qui, si elle n'est pas corrigée, pourrait laisser les ordinateurs - allant des ordinateurs portables aux serveurs basés sur le cloud - exposés aux écoutes clandestines d'un attaquant.
De retour de la tombe
Une série de mises à jour ont été récemment déployées pour corriger la faille de sécurité récemment découverte. Que vous utilisiez un PC Windows ou un Mac, vous devez rester à jour avec vos correctifs de sécurité pour atténuer le risque d'attaque. Les clients professionnels exploitant leur infrastructure à partir du cloud doivent vérifier auprès de leurs fournisseurs de services pour s'assurer que les derniers correctifs de sécurité disponibles seront appliqués dès que possible.