Une faille d’Apple permet l’exécution de code

Apple a mis à jour ses systèmes d’exploitation iOS et iPadOS, qui ont corrigé un large éventail de failles dans ses appareils iPhone, iPad et iPod. Les plus graves d’entre elles pourraient permettre à un adversaire d’exploiter une vulnérabilité d’élévation de privilèges sur l’un des périphériques et d’obtenir finalement une exécution de code arbitraire.

Les vulnérabilités ont été rendus publics la semaine dernière dans le cadre de la publication par Apple de ses journaux de modifications de sécurité iOS 14 et iPadOS 14. Au total, Apple a corrigé 11 failles dans ses produits et composants, notamment AppleAVD, Apple Keyboard, WebKit et Siri. Une liste des CVE se trouve ci-dessous.

Apple ne classe pas ses failles de sécurité, mais un examen rapide des descriptions CVE indique qu’un large éventail de vulnérabilités préoccupantes ont été corrigées. La faille Siri, par exemple, permet à une personne ayant un accès physique à un iPhone d’afficher le contenu des notifications à partir de l’écran de verrouillage. Une autre faille était liée à des fichiers Pixar 3D conçus de manière malveillante, appelés Universal Scene Description (USD), qui pourraient permettre à un adversaire d’exécuter du code arbitraire sur des appareils iOS de modèles spécifiques.

Faille d’élévation de privilèges de haute gravité: CVE-2020-9992

Selon les chercheurs d’IBM X-Force, l’une des failles les plus importantes corrigées par Apple est une vulnérabilité d’élévation de privilèges affectant Apple iOS et iPadOS (jusqu’à 13,7). Identifiée sous le nom de CVE-2020-9992, la vulnérabilité pourrait être exploitée si une cible était amenée à ouvrir un fichier spécialement conçu.

«Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire sur un appareil couplé lors d’une session de débogage sur le réseau», selon un bulletin de sécurité décrivant la vulnérabilité.

apple jailbreak

Apple a retracé le bogue à un composant IDE (Integrated Drive Electronics) non identifié, qui sont les interfaces utilisées pour transmettre les données de la carte mère (ou carte de circuit imprimé) d’un appareil au composant de stockage de l’appareil.

«Ce problème a été résolu en chiffrant les communications sur le réseau vers les appareils exécutant iOS 14, iPadOS 14, tvOS 14 et watchOS 7», a écrit Apple dans sa page de mise à jour de sécurité.

Les chercheurs Dany Lisiansky et Nikias Bassen sont crédités pour avoir découvert le bogue. Dans son bulletin de sécurité, Apple a également remercié Brandon Azad de Google Project Zero pour son aide. Apple et les chercheurs ont refusé de révéler des détails supplémentaires liés au bogue pour le moment.

apple

Un rapport de vulnérabilité X-Force a évalué le bogue comme étant de haute gravité et a révélé plus de détails liés à CVE-2020-9992. Les chercheurs ont suggéré que la faille était liée à l’ensemble d’outils de développement d’Apple appelé Xcode. Apple décrit Xcode comme «un ensemble d’outils de développement complet permettant de créer des applications pour Mac, iPhone, iPad, Apple Watch et Apple TV».

«Apple Xcode pourrait permettre à un attaquant authentifié à distance d’exécuter du code arbitraire sur le système, causé par une erreur dans le composant IDE Device Support. En persuadant une victime d’ouvrir un fichier spécialement conçu, un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire sur un appareil couplé lors d’une session de débogage sur le réseau. » ont écrit des chercheurs de X-Force.

Ils ont dit que le bogue affectait la version 11.7 d’Apple Xcode. Selon les chercheurs, ce composant se trouve dans les macOS Mojave 10.15.4, 10.15.5 et 10.15.6 d’Apple (Mojave a été introduit en septembre 2018 et a été annoncé à la Worldwide Developers Conference en Juin de la même année). Fait intéressant, X-Force a déclaré que l’attaque n’est pas compliquée et qu’un attaquant avec des privilèges «faibles» pourrait facilement exploiter le bogue.

La publication de la semaine dernière par Apple de Xcode 12.0 atténue la vulnérabilité, selon la société.

Autres patches

Des informations supplémentaires sur les correctifs de sécurité Apple incluent:

AppleAVD/CVE-2020-9958

Affectant: iPhone 6s et versions ultérieures, iPod touch 7e génération, iPad Air 2 et versions ultérieures, et iPad mini 4 et versions ultérieures. Conséquence: une application peut provoquer une interruption inattendue du système ou écrire dans la mémoire du noyau. Description: un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

Crédit: Mohamed Ghannam (@_simo36)

Assets/CVE-2020-9979

Disponible pour: iPhone 6s et versions ultérieures, iPod touch de 7e génération, iPad Air 2 et versions ultérieures et iPad mini 4 et versions ultérieures. Conséquence: un attaquant peut être en mesure d’abuser d’une relation de confiance pour télécharger du contenu malveillant. Description: le problème de confiance a été résolu par la suppression d’une ancienne API.

Crédit: CodeColorist de Ant-Financial LightYear Labs

Icons/CVE-2020-9773

Disponible pour: iPhone 6s et versions ultérieures, iPod touch de 7e génération, iPad Air 2 et versions ultérieures et iPad mini 4 et versions ultérieures. Conséquence: une application malveillante peut être en mesure d’identifier les autres applications installées par un utilisateur. Description: le problème a été résolu par une meilleure gestion des caches d’icônes.

Crédit: Chilik Tamir de Zimperium zLabs

IOSurfaceAccelerator/CVE-2020-9964

Disponible pour: iPhone 6s et versions ultérieures, iPod touch de 7e génération, iPad Air 2 et versions ultérieures et iPad mini 4 et versions ultérieures. Conséquence: un utilisateur local peut être en mesure de lire la mémoire du noyau. Description: le problème d’initialisation de la mémoire a été résolu par une meilleure gestion de la mémoire.

Crédit: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Keyboard/CVE-2020-9976

Disponible pour: iPhone 6s et versions ultérieures, iPod touch de 7e génération, iPad Air 2 et versions ultérieures et iPad mini 4 et versions ultérieures. Conséquence: une application malveillante peut être en mesure de divulguer des informations utilisateur sensibles. Description: le problème de logique a été résolu par une meilleure gestion des états.

Crédit: Rias A. Sherzad de JAIDE GmbH basé à Hambourg en Allemagne

Model I/O/CVE-2020-9973

Disponible pour: iPhone 6s et versions ultérieures, iPod touch de 7e génération, iPad Air 2 et versions ultérieures et iPad mini 4 et versions ultérieures. Conséquence: le traitement d’un fichier USD conçu de manière malveillante peut entraîner l’arrêt inattendu de l’application ou l’exécution de code arbitraire. Description: la lecture hors limites a été résolue avec une vérification améliorée des limites.

Crédit: Aleksandar Nikolic de Cisco Talos

Phone/CVE-2020-9946

Disponible pour: iPhone 6s et versions ultérieures, iPod touch de 7e génération, iPad Air 2 et versions ultérieures et iPad mini 4 et versions ultérieures. Conséquence: le verrouillage de l’écran peut ne pas se déclencher après la période spécifiée. Description: ce problème a été résolu par des contrôles améliorés.

Credit: Daniel Larsson de iolight AB

Sandbox/CVE-2020-9968

Disponible pour: iPhone 6s et versions ultérieures, iPod touch de 7e génération, iPad Air 2 et versions ultérieures et iPad mini 4 et versions ultérieures. Conséquence: une application malveillante peut accéder à des fichiers restreints. Description: le problème de logique a été résolu par des restrictions améliorées.

Crédit: Adam Chester(@xpn) de TrustedSec

Siri/CVE-2020-9959

Disponible pour: iPhone 6S et versions ultérieures, iPod touch de 7e génération, iPad Air 2 et versions ultérieures et iPad mini 4 et versions ultérieures. Conséquence: une personne ayant un accès physique à un appareil iOS peut voir le contenu des notifications à partir de l’écran de verrouillage. Description: un problème d’écran de verrouillage permettait d’accéder aux messages sur un appareil verrouillé. Ce problème a été résolu par une meilleure gestion de l’état.

Crédit: Cinq chercheurs anonymes ainsi que Andrew Goldberg de l’Université du Texas à Austin, McCombs School of Business, Meli̇h Kerem Güneş du Collège Li̇v et Sinan Gulguler

WebKit/CVE-2020-9952

Disponible pour: iPhone 6s et versions ultérieures, iPod touch de 7e génération, iPad Air 2 et versions ultérieures et iPad mini 4 et versions ultérieures. Conséquence: le traitement d’un contenu Web conçu de manière malveillante peut entraîner une attaque de script intersite. Description: le problème de validation d’entrée a été résolu par une meilleure validation d’entrée.

Crédit: Ryan Pickren (ryanpickren.com)

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x