Certains articles de veille peuvent faire l'objet de traduction automatique.
Apple a corrigé en silence une grave vulnérabilité de sécurité affectant les utilisateurs d’iOS qui pourrait exposer des données. Plus précisément, la faille existait en raison d’un correctif incorrect pour la vulnérabilité FORCEDENTRY précédemment connue. Un adversaire pourrait exploiter le bogue pour accéder aux messages et photos stockés dans l’appareil cible.
Vulnérabilité Apple iOS fuite de données
Les chercheurs de Trellix ont partagé des détails sur un nouvel exploit affectant les appareils Apple iOS dans un poste. Ils ont démontré comment une vulnérabilité précédemment corrigée pouvait encore laisser un adversaire s’infiltrer dans les iPhones.
Plus précisément, les chercheurs ont démontré qu’ils contournaient le correctif pour le bogue « FORCEDENTRY » découvert en 2021. Comme indiqué, FORCEDENTRY a servi de vecteur d’attaque majeur pour le célèbre malware Pegasus, ciblant iOS 14.4 et 14.6 comme un jour zéro.
Bien qu’Apple ait corrigé la vulnérabilité peu de temps après avoir reçu le rapport de bogue, cela posait toujours un risque sérieux pour la sécurité. Comme Trellix l’a expliqué, la deuxième partie de la vulnérabilité (comme Google Project Zero démontré plus tard) pourrait permettre l’échappement du bac à sable. L’exploitation de cet aspect pourrait permettre à un adversaire de contourner la conception de code et d’exécuter des codes arbitraires en abusant de la classe « NSPredicate ».
Avec cette piste, les chercheurs de Trellix ont démontré comment un attaquant disposant de privilèges d’exécution de code pouvait collecter des données à partir de l’appareil cible via un NSPredicate malveillant. Cela inclut l’accès aux messages, au calendrier, à l’emplacement, au carnet d’adresses, aux photos et au contournement des autorisations.
Les chercheurs ont démontré l’exploit dans la vidéo suivante.
Apple a corrigé la faille
Après avoir découvert la vulnérabilité, l’équipe Trellix a contacté Apple pour signaler le problème. Ils ont souligné comment cette vulnérabilité affectait à la fois les systèmes iOS et macOS.
Suite à leur rapport, Apple a développé un correctif et publié les correctifs avec iOS 16.3 et macOS 13.2. Les chercheurs ont en outre confirmé n’avoir détecté aucune exploitation active de la vulnérabilité avant le correctif.
Par conséquent, cela signifie que tous les utilisateurs qui ont mis à jour leurs appareils en conséquence sont restés à l’abri des risques. Cependant, ceux qui n’ont pas mis à jour leurs systèmes doivent le faire immédiatement pour éviter toute cyberattaque potentielle.
Faites-nous part de vos réflexions dans les commentaires.
Poster un commentaire