Le bogue WiFi de l’iPhone se transforme en vulnérabilité, mais il existe un correctif

0

Des chercheurs en sécurité enquêtant sur un bogue qui a fait planter le service Wifi sur les iPhones ont découvert qu’il pouvait être exploité pour l’exécution de code à distance sans interaction de l’utilisateur.

Lors de sa divulgation initiale, le bogue pouvait désactiver la connexion WiFi d’un iPhone après avoir tenté de se connecter à un réseau avec un nom (SSID) comprenant un caractère spécial.

Le chercheur en sécurité Carl Schou a découvert la vulnérabilité après avoir fait en sorte que son iPhone rejoigne un réseau avec le SSID « %p%s%s%s%s%n », entraînant la perte de la capacité de connexion WiFi de l’appareil:

WiFi
source: Carl Schou

Différentes variantes de la chaîne de caractère ont entraîné le plantage du service WiFi et son envoi dans une boucle de redémarrage. Les tests effectués par des chercheurs en sécurité montrent que la vulnérabilité découverte par Schou est exploitable dans iOS 14.6 lors de la connexion à un SSID conçu de manière malveillante.

La correction du bogue nécessitait simplement la réinitialisation des paramètres réseau pour supprimer les noms de tous les réseaux WiFi, y compris le réseau malveillant, des listes de SSID connus qu’il pouvait rejoindre.

Le bogue de WiFi est pire que prévu

Cependant, les chercheurs de la start-up de sécurité mobile ZecOps ont découvert que ce bogue ne se limite pas à la condition de déni de service (DoS) de Wi-Fi initialement signalée.

Dans un article de blog récemment publié, les chercheurs notent que le bogue peut être déclenché sans clic (aucune interaction avec l’utilisateur) et a un potentiel d’exécution de code à distance sur certaines versions d’iOS.

ZecOps affirme que ce problème est similaire à un bogue de chaîne de formatage, où l’ordinateur considère la valeur d’entrée comme un caractère de formatage, pas un caractère. Ils ont surnommé cette attaque WiFiDemon.

« Cependant, ce bogue est légèrement différent des bogues de chaîne de format printf « traditionnels » car il utilise [NSString stringWithFormat:] qui a été implémenté par Apple, et Apple a supprimé la prise en charge de %n pour des raisons de sécurité « , explique ZecOps.

Tout en essayant de trouver un autre moyen d’exploiter la vulnérabilité, les chercheurs ont utilisé « %@ », qui est un spécificateur de format pour l’impression et le formatage d’objets en Objective-C, le langage de programmation pour les logiciels iOS.

« Une opportunité d’exploit potentielle est si nous pouvons trouver un objet qui a été publié sur la pile, dans ce cas, nous pouvons trouver une méthode de pulvérisation pour contrôler le contenu de cette mémoire, puis utiliser %@ pour le traiter comme un objet Objective-C, comme un Use-After-Free typique qui pourrait conduire à l’exécution de code »

– ZecOps

Les chercheurs ont réussi en ajoutant simplement « %@ » au nom d’un SSID. Un scénario pouvant conduire à l’exécution de code sur l’appareil cible consiste à créer un réseau WiFi malveillant et à attendre que la victime se connecte.

Si la connexion Wi-Fi est activée et la fonction de connexion automatique activée, ce qui est l’état par défaut, un scénario consiste à créer un réseau Wi-Fi malveillant et à attendre que la cible se connecte.

Sur les versions antérieures d’iOS, même si la victime ne rejoint pas le réseau malveillant, le service WiFi se bloque et redémarre en boucle immédiatement après la lecture du nom SSID mal conçu, écrivent les chercheurs dans leur rapport.

Si le bogue est exploité localement, il peut aider un attaquant à créer un bac à sable partiel afin de jailbreaker l’appareil.

ZecOps n’a pas trouvé de preuves d’attaques WiFiDemon dans la nature, mais pense que certains pirates informatiques ont également découvert le bogue et pourraient l’exploiter.

Les chercheurs affirment que la vulnérabilité découverte par Schou est exploitable dans iOS 14.6 lors de la connexion à un SSID conçu de manière malveillante.

De plus, la partie sans-clic qui rend WiFiDemon dangereux fonctionne sur iOS 14 à 14.4, car Apple a corrigé le bogue en silence avec les mises à jour de sécurité publiées en Janvier.

L’une des recommandations des chercheurs pour se protéger des attaques WiFiDemon consiste à mettre à jour le téléphone vers la dernière version du système d’exploitation ainsi qu’à désactiver la fonction de jointure automatique dans les paramètres WiFi, ce qui peut également protéger contre les attaques par inondation de balises qui bombardent l’appareil de points d’accès auxquels il peut se connecter.

Les mises à jour de sécurité d’iOS 14.7 d’Apple devraient résoudre les problèmes mis en évidence dans le rapport de ZecOps.

Si cet article vous a plu, n’oubliez pas de jeter un œil à nos bons plans.

Laisser un commentaire