Apple corrige un bug qui interrompt le WiFi de l’iPhone lors de la connexion à des points d’accès malveillants

0

Apple a déployé des mises à jour de sécurité pour corriger des dizaines de vulnérabilités iOS et macOS, y compris un bogue grave d’iOS appelé WiFiDemon qui pourrait entraîner un déni de service ou l’exécution de code arbitraire.

La vulnérabilité, identifiée comme CVE-2021-30800 et un bug zero-day lorsque le chercheur en sécurité Carl Schou l’a publiquement révélée, a été corrigée par Apple avec la sortie d’iOS 14.7 plus tôt la semaine dernière.

Une exploitation réussie permettrait de casser la fonctionnalité Wi-Fi d’un iPhone en joignant des hotspots avec des SSID contenant le caractère « % » (c’est-à-dire %p%s%s%s%s%n).

Une fois déclenché sur un iPhone, iPad ou iPod vulnérable, le bogue le rendrait incapable d’établir des connexions Wi-Fi, même après avoir redémarré ou renommé le point d’accès Wi-Fi.

La résolution du problème de rupture Wi-Fi nécessite la réinitialisation des paramètres réseau pour supprimer les noms de tous les réseaux Wi-Fi, y compris les réseaux malveillants, depuis les listes de SSID connus.

Risques d’exécution de commande à distance sur les anciennes versions d’iOS

Comme ZecOps l’a découvert plus tard, les pirates informatiques pouvaient également exécuter du code arbitraire sans interaction de l’utilisateur lorsque des appareils non corrigés rejoignaient un point d’accès Wi-Fi malveillant avec un SSID conçu de manière malveillante contenant le caractère « %@ » (c’est-à-dire DDDD%x%x%x%@)

Heureusement, comme l’a révélé la startup de sécurité mobile ZecOps, le composant d’exécution de code à distance sans clic de WiFiDemon n’était présent qu’à partir d’iOS 14.0 et a été résolu en silence par Apple avec la sortie d’iOS 14.4.

Les attaquants pourraient exploiter ce bogue en implantant des points d’accès Wi-Fi malveillants dans des zones populaires pour attaquer les appareils iPhone configurés pour rejoindre automatiquement les nouveaux réseaux Wi-Fi.

Si vous ne voulez pas ou ne pouvez pas mettre à jour immédiatement votre appareil iOS vers iOS 14.7 pour le protéger des attaques WiFiDemon, il vous est conseillé de désactiver la fonction Wi-Fi Auto-Join en choisissant « Jamais » dans Paramètres> Wi-Fi> Option de connexion automatique au point d’accès.

Le bug affecte l’iPhone 6s et versions ultérieures, tous les modèles d’iPad Pro, iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures, et iPod touch (7e génération), comme Apple l’a révélé dans un avis de sécurité publié récemment.

iphone wifi apple
Fonctionnalité Wi-Fi désactivée après avoir rejoint le SSID « %p%s%s%s%s%n »

Apple corrige un flux de zero-days

Depuis Mars, Apple s’est occupé de publier des mises à jour de sécurité pour faire face à une vague apparemment sans fin de bugs zero-day, dont neuf au total, dont la plupart sont également exploités par des pirates.

Le mois dernier, la société a corrigé deux bogues zero-day d’iOS (CVE-2021-30761 et CVE-2021-30762) qui « ont peut-être été activement exploités » pour pirater des appareils iPhone, iPad et iPod plus anciens.

Apple a corrigé une faille zero-day de macOS (CVE-2021-30713) en Mai, une vulnérabilité exploitée par le malware XCSSET pour contourner les protections TCC d’Apple conçues pour protéger la confidentialité des utilisateurs.

Le même mois, Apple a également corrigé trois autres bugs zero-day (CVE-2021-30663, CVE-2021-30665 et CVE-2021-30666), permettant l’exécution arbitraire de code à distance sur des appareils vulnérables simplement en visitant des sites Internet.

La société a adressé une autre faille zero-day d’iOS (CVE-2021-1879) en Mars et des failles zero-day dans iOS (CVE-2021-30661) et macOS (CVE-2021-30657) en Avril.

Le malware Shlayer de macOS a exploité ce dernier pour contourner les contrôles de sécurité Quarantine, Gatekeeper et Notarization d’Apple et fournir des charges utiles malveillantes de deuxième étape sur les Mac compromis.

Laisser un commentaire