Un jeune développeur italien a repéré deux failles zero-day dans le système d'exploitation Mac OS X d'Apple pouvant entraîner la prise de contrôle à distance d’une machine. Cette découverte intervient une semaine après la livraison par Apple d'un correctif pour la faille (dyld_print-to-file) d’élévation de privilèges dans la version 10.10.x d’OS X.

Luca Todesco, 18 ans, a publié sur GitHub les détails d'un programme exploitant deux bogues pour entraîner une corruption de la mémoire dans le noyau d’OS X. La mémoire corrompue peut alors être utilisée pour contourner le kernel Address Space Layout Randomization (kASLR), une technique défensive conçue pour empêcher le code malveillant de fonctionner. L'attaquant atteint alors le root shell. Cette vulnérabilité touche les versions 10.9.5 à 10.10.5 d’OS X, mais pas El Capitan, la version bêta du prochain OS d’Apple, dont les mécanismes de sécurité ont été renforcés.

Le développeur dit avoir informé Apple de la présence de cette faille quelques heures avant d'avoir publié son programme d'exploit. Le jeune homme a également développé un patch appelé NULLGuard, inclus dans les éléments publiés sur GitHub. Mais comme il ne possède pas de certificat de développeur Mac, il a précisé qu’il ne pouvait pas distribuer une version d’un patch simple à installer.