• Votre panier est vide.

  • LOGIN

Un nouveau type de bogue crée des problèmes pour la sécurité iOS et macOS


Certains articles de veille peuvent faire l'objet de traduction automatique.


Pendant des années, Apple a renforcé les systèmes de sécurité sur iPhone et Mac. Mais aucune entreprise n’est à l’abri de tels problèmes. La recherche révèle une nouvelle classe de bogues qui peuvent affecter les systèmes d’exploitation iPhone et Mac d’Apple et, s’ils sont exploités, pourraient permettre à un attaquant de balayer vos messages, vos photos et l’historique des appels.

Les chercheurs du centre de recherche avancée de la société de sécurité Trellix sont aujourd’hui détails de publication d’un bogue qui pourrait permettre à des pirates informatiques de sortir des protections de sécurité d’Apple et d’exécuter leur propre code non autorisé. L’équipe affirme que les failles de sécurité qu’elle a trouvées – qu’elles classent comme étant de gravité moyenne à élevée – contournent les protections qu’Apple avait mises en place pour protéger les utilisateurs.

« L’élément clé ici est que les vulnérabilités brisent le modèle de sécurité d’Apple à un niveau fondamental », déclare Doug McKee, directeur de la recherche sur les vulnérabilités chez Trellix. McKee dit que trouver la nouvelle classe de bogues signifie que les chercheurs et Apple pourront potentiellement trouver plus de bogues similaires et améliorer les protections de sécurité globales. Apple a corrigé les bugs trouvés par la société, et rien ne prouve qu’ils aient été exploités.

Les découvertes de Trellix s’appuient sur des travaux antérieurs de Google et de Citizen Lab, un centre de recherche de l’Université de Toronto. En 2021, les deux organisations ont découvert ForcedEntry, un exploit iOS zéro clic et zéro jour qui était lié au fabricant israélien de logiciels espions NSO Group. (L’exploit, décrit comme hautement sophistiqué, a été trouvé sur l’iPhone d’un activiste saoudien et utilisé pour installer le malware Pegasus de NSO.)

L’analyse de ForcedEntry a montré qu’elle impliquait deux parties clés. Le premier a amené un iPhone à ouvrir un fichier PDF malveillant déguisé en GIF. Le deuxième partie permis aux assaillants de s’échapper Le bac à sable d’Apple, qui empêche les applications d’accéder aux données stockées par d’autres applications et d’accéder à d’autres parties de l’appareil. Les recherches de Trellix, menées par le chercheur principal en vulnérabilité Austin Emmitt, se concentrent sur cette deuxième partie et ont finalement utilisé les failles qu’il a trouvées pour contourner le bac à sable.

Plus précisément, Emmitt a trouvé une classe de vulnérabilités qui tournent autour de NSPredicate, un outil qui peut filtrer le code dans les systèmes d’Apple. NSPredicate a été abusé pour la première fois dans ForcedEntry, et à la suite de cette recherche en 2021, Apple a introduit de nouvelles façons d’arrêter l’abus. Cependant, ceux-ci ne semblent pas avoir été suffisants. « Nous avons découvert que ces nouvelles mesures d’atténuation pouvaient être contournées », déclare Trellix dans un article de blog décrivant les détails de ses recherches.

McKee explique que les bogues de cette nouvelle classe NSPredicate existaient à plusieurs endroits sur macOS et iOS, y compris dans Tremplin, l’application qui gère l’écran d’accueil de l’iPhone et peut accéder aux données de localisation, aux photos et à l’appareil photo. Une fois les bogues exploités, l’attaquant peut accéder à des zones censées être fermées. Une vidéo de preuve de concept publiée par Trellix montre comment les vulnérabilités peuvent être exploitées.

La nouvelle classe de bogues « apporte un éclairage sur un domaine que les gens n’avaient pas étudié auparavant parce qu’ils ne savaient pas qu’il existait », déclare McKee. « Surtout avec ce contexte d’entrée forcée parce que quelqu’un à ce niveau de sophistication exploitait déjà un bogue dans cette classe. »

Fondamentalement, tout attaquant essayant d’exploiter ces bogues aurait besoin d’un pied initial dans l’appareil de quelqu’un. Ils auraient dû trouver un moyen d’entrer avant de pouvoir abuser du système NSPredicate. (L’existence d’une vulnérabilité ne signifie pas qu’elle a été exploitée.)

Apple a corrigé les vulnérabilités NSPredicate trouvées par Trellix dans ses mises à jour logicielles macOS 13.2 et iOS 16.3, qui ont été publiées en janvier. Apple a également publié des CVE pour les vulnérabilités découvertes : CVE-2023-23530 et CVE-2023-23531. Depuis qu’Apple a corrigé ces vulnérabilités, il a également publié les nouvelles versions de macOS et iOS. Ceux-ci comprenaient des correctifs de sécurité pour un bogue qui était exploité sur les appareils des utilisateurs. Assurez-vous de mettre à jour votre iPhone, iPadet Mac chaque fois qu’une nouvelle version du système d’exploitation devient disponible.

Voir aussi :

février 22, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)