Collanews

🔒
☐ ☆ ✇ MiniMachines.net

Minimachines en Minivacances !

Par Pierre Lecourt — 12 août 2019 à 14:16

L’actu est molle, j’ai besoin de repos. C’est l’heure de décrocher un peu pour partir m’aérer la tête. Le site ne ferme pas et je mettrai probablement quelques nouvelles pendant les jours qui viennent, mais c’est officiellement les vacances pour Minimachines.

On reprendra du collier à la fin du mois histoire de voir ce qui se trame pour  la rentrée et l’IFA. Je reste dans les parages pour surveiller la santé du site. La Miniboutique est comme d’habitude ouverte mais les commandes ne seront pas traitées avant la fin du mois.

J’ai quelques surprises en réserve pour cet été, je serai probablement assez présent sur Twitter également. J’essayerai de répondre à vos demandes de bons plans si possible en mettant à jour une page dédiée Les Bons Plans de Vacances que je daterai à chaque mise à jour tout en changeant la photo d’illustration.

En attendant, Bonne vacances à tous et surtout bonne reprise à tous les autres !

Minimachines en Minivacances ! © MiniMachines.net. 2019

☐ ☆ ✇ Le journal du lapin

Un bug datant de l’iMac G3 et des modems corrigé récemment

Par Pierre Dandumont — 14 juin 2019 à 08:00

Récemment, je suis tombé sur un article amusant chez Wired : un résumé d’une conférence qui montre qu’Apple a corrigé récemment un bug lié à des choses assez vieilles. En fait, le bug permettait de prendre le contrôle d’un Mac à partir de technologies qui datent des années 90, du temps de l’iMac G3, des modems et de Mac OS 9.

De ce que j’ai compris, il se base sur une ancienne fonction de Mac OS (Remote Access) qui permet de prendre le contrôle d’un Mac à distance, en utilisant le modem. Oui, on parle d’un temps où les gens se connectaient à Internet avec un modem 56K et pas en ADLS, en fibre ou en 4G. En fait, macOS – dans ses versions récentes – dispose toujours des outils qui permettent d’utiliser un script modem (CCL, Connection Control Language) avec du matériel récent. Et en bidouillant et en utilisant des bugs, il est possible d’ouvrir une liaison non-sécurisée vers un Mac en utilisant cette méthode, tout en empêchant le système de s’en rendre compte et de couper la connexion (je résume un peu, surtout que je n’ai pas trouvé de vidéo de la conférence). Point étonnant, d’ailleurs, la méthode peut donc être persistante dans le temps, mais sans que le fichier de log contienne des informations sur les crashs provoqués (et nécessaires).

Lors d’une conférence, le hacker a montré que le problème date des anciennes versions de Mac OS, mais qu’il est compliqué à mettre en oeuvre depuis Sierra. Depuis, il a été corrigé (en avril 2019).

❌