apple

iOS: Des chercheurs de Google publient 4 PoC

Des chercheurs en cybersécurité de Google ont finalement divulgué des détails et des exploits proof-of-concept de 4 failles parmi 5 vulnérabilités connus. Ces vulnérabilités permettent à des pirates distants de cibler des appareils iOS d’Apple en envoyant un message malveillant sur iMessage.

Les vulnérabilités ne requièrent aucune action de la victime. Elles ont été signalé à Apple par Samuel Groß et Natalie Silvanovich du Google Project Zero. La compagnie les a patché la semaine dernière avec la sortie de la dernière mise à jour iOS 12.4 .

Quatre de ces vulnérabilités sont des corruptions de mémoires et des use-after-free “sans-interaction” qui permet aux pirates d’exécuter du code arbitraire sur les appareils iOS affectés.

Cependant, les chercheurs n’ont pas partagé de détails et d’exploits pour trois de ces quatre vulnérabilités d’exécution de code à distance et en ont gardé une (CVE-2019-8641) privée car le dernier patch n’a pas complètement adressé ce problème.

ios 12.2

La cinquième vulnérabilité (CVE-2019-8646), une lecture hors-limite, peut aussi être exécuté à distance en envoyant un message mal-formé via iMessage. Mais au lieu d’une exécution de code, ce bug permet à un pirate de lire le contenu de fichiers stockés sur l’appareil iOS de la victime à cause d’une fuite de mémoire.

Ci-dessous, vous pouvez trouver des détails brefs, des liens de rapport de sécurité et des exploits PoC (Proof-of-Concept) concernant les 4 vulnérabilités:

  • CVE-2019-8647 (Exécution de Code à Distance via iMessage) — C’est une vulnérabilité use-after-free qui réside dans le framework Core Data d’iOS et qui peut causer une exécution de code arbitraire à cause d’une dé-sérialisation non-sécurisée quand la méthode NSArray initWithCoder est utilisée.
  • CVE-2019-8662 (Exécution de Code à Distance via iMessage) — Cette faille est aussi similaire à la précédente vulnérabilité use-after-free et réside dans le composant QuickLook d’iOS, qui peut aussi être déclenché à distance via iMessage.
  • CVE-2019-8660 (Exécution de Code à Distance via iMessage) — C’est un problème de corruption de mémoire qui réside dans le framework Core Data et le composant Siri. Si ce problème est exploité, il est possible de mettre fin à des applications ou à des exécutions de code à distance.
  • CVE-2019-8646 (Lecture de Fichier via iMessage) — Cette faille, qui se trouve dans Siri et les composants Core Data d’iOS, permet à un pirate de lire à distance le contenu des fichiers stockées sur les appareils iOS sans interactions de la victime.

En plus de ces 5 vulnérabilités, Silvanovich a partagé des détails et un exploit PoC pour une autre vulnérabilité de lecture hors-limite qui permet aux pirates de faire fuiter la mémoire et de lire les fichiers depuis un appareils distant.

La vulnérabilité, CVE-2019-8624, réside dans le composant Digital Touch de watchOS et affecte l’Apple Watch Series 1 et les versions postérieures. Le problème a été patché par Apple avec la sortie de watchOS 5.3.

Que faire pour ce protéger de ces vulnérabilités iOS?

Vu que les exploits proof-of-concept de ces six vulnérabilités de sécurité sont maintenant disponibles au public, il est recommandé aux utilisateurs de mettre à jour leurs appareils Apple à la dernière version du logiciel le plus tôt possible.

En plus des vulnérabilités, la mise à jour d’iOS 12.4 pour iPhone, iPad et iPod touch inclut aussi de nouvelles fonctionnalités, y compris la possibilité de transférer des données sans-fil et de migrer directement depuis un vieux iPhone vers un nouvel iPhone pendant l’installation.

Si cet article vous a plu, jetez un oeil à notre précédent article concernant une faille d’iOS.

Poster un Commentaire

avatar
  S’abonner  
Notifier de
trackback

[…] Si cet article vous a plu, jetez un œil à notre précédent article concernant une faille d’iOS. […]