DES CHERCHEURS DÉCOUVRENT UNE FAILLE QUI POURRAIT DONNER AUX HACKERS UN ACCÈS COMPLET AUX IPHONES

Posté le décembre 3, 2020 à 17:22

DES CHERCHEURS DÉCOUVRENT UNE FAILLE QUI POURRAIT DONNER AUX HACKERS UN ACCÈS COMPLET AUX IPHONES

Project Zero, l’équipe de sécurité de Google a révélé qu’une vulnérabilité dans le noyau du système d’exploitation iOS d’Apple permettrait aux hackers de s’introduire dans les iPhones.

L’équipe a déclaré qu’elle avait rapidement corrigé le bug de sécurité après l’avoir découvert plus tôt cette année.

S’il n’avait pas été mis à jour, le bug aurait permis aux acteurs malveillants d’avoir un contrôle total sur n’importe quel utilisateur d’iPhone sans avoir de contact ou d’interaction directe avec lui. Apple affirme que son équipe de sécurité a réparé la faille et qu’elle n’est plus dangereuse.

La vulnérabilité donne un accès complet aux appareils iPhone

Project Zero a initialement signalé la faille, qui est appelée bug de corruption de la mémoire du noyau non éthique. Un analyste de la sécurité de Project Zero, Ian Beer, a publié un blog qui fournit des détails sur cette faille. En publiant le blog, il a conçu un exploit de preuve de concept qu’il a développé pour montrer la vulnérabilité.

Ian Beer a découvert de nombreuses failles de sécurité dans les produits Apple au cours des dernières années. Il a effectué une analyse de six mois plus tôt dans l’année. Après son analyse, il a décrit le processus de découverte dans un long billet de blog partagé mardi. « C’est le plus long projet d’exploitation en solo sur lequel j’ai jamais travaillé, qui a duré environ six mois », a-t-il souligné.

D’après un article de blog, l’exploitation a utilisé un seul bug de corruption de la mémoire qui peut être utilisé pour pirater un appareil iPhone 11 Pro. Il peut permettre de contourner les mesures d’atténuation et de réaliser une exécution de la mémoire du noyau prête ainsi qu’une exécution du code natif.

L’exploit utilise un protocole basé sur Wi-Fi

L’exploit abuse également d’un réseau maillé basé sur le Wi-Fi, appelé Apple Wireless Direct Link, qui est conçu pour connecter des appareils Apple dans des réseaux peer-to-peer ad hoc.

Le chercheur en sécurité a déclaré qu’il a utilisé le Bluetooth basse énergie (BLE) car l’exploit nécessite l’activation de l’AWDL.

Le protocole a été utilisé pour activer l’appareil ciblé pour le SWDL sans que l’utilisateur n’ait à interagir ou que l’acteur malveillant ne dispose d’informations sur l’appareil qu’il cible.

Des vidéos publiées par Beer montrent comment un acteur malveillant a pu accéder à l’appareil à distance sans aucune forme d’interaction préalable avec l’appareil. Il a déclaré qu’un acteur malveillant ayant accès à une connexion Wi-Fi peut utiliser le calculateur du téléphone, en utilisant l’implant déployé sur l’appareil pour voler des données.

Selon le rapport, l’implant du chercheur peut accéder complètement aux informations de l’utilisateur ciblé, y compris les données du porte-clés, les messages, les e-mails et les photos.

Bien que la forme actuelle de son exploit nécessite un peu plus de temps pour son exécution, le chercheur affirme que toute personne disposant d’un outil plus sophistiqué peut accéder aux dispositifs beaucoup plus rapidement. Il a ajouté qu’avec le bon outil, un acteur malveillant pourrait exploiter la vulnérabilité et y accéder en quelques secondes.

Beer a également noté qu’un acteur malveillant peut rester à portée d’un réseau Wi-Fi pour lancer l’attaque. Mais avec des antennes directionnelles utilisant des récepteurs sensibles et des puissances d’émission plus élevées, l’attaquant peut rester à une distance considérable pour lancer quand même de telles attaques.

M. Beer a indiqué qu’Apple avait déjà fourni une mise à jour pour le bug avant de lancer le système de traçage des contacts COVID-19 dans iOS.

Apple a également réitéré que la plupart des utilisateurs d’iOS ont leurs appareils régulièrement mis à jour, de sorte qu’une grande majorité d’entre eux ne seront pas exposés aux attaques.

Un hacker sophistiqué aurait pu exploiter cette faille en quelques secondes

Beer a également déclaré qu’aucun acteur malveillant n’a exploité le bug mais a affirmé que Mark Down, co-fondateur d’Azimuth Security, a rapidement remarqué l’implémentation du patch par Apple.

Azimuth est une société de sécurité, basée en Australie, qui fournit des outils de piratage aux agences de renseignement et aux forces de l’ordre.

Il a déclaré que bien qu’il lui ait fallu six mois pour faire des recherches et découvrir les vulnérabilités, cela ne veut pas dire qu’une autre équipe de recherche aurait mis autant de temps pour les recherches. M. Beer a également souligné que certaines équipes d’experts collaborateurs disposent de ressources plus complexes que celles qu’il peut offrir.

Certaines équipes de recherche peuvent disposer de matériel comme des fichiers de symboles, des codes sources ayant fait l’objet de fuites, des câbles spéciaux et des dispositifs de développement. Il a expliqué qu’il ne s’agit pas d’individus travaillant seuls, mais d’experts collaborant avec leur spécialisation.

Bien que de multiples attaques aient été développées par les chercheurs du Project Zero pour comprendre le bug, la plus avancée est l’exploit de proximité radio Wormble, qui leur a permis de prendre le contrôle total de l’iPhone 11 pro.

Summary
DES CHERCHEURS DÉCOUVRENT UNE FAILLE QUI POURRAIT DONNER AUX HACKERS UN ACCÈS COMPLET AUX IPHONES
Article Name
DES CHERCHEURS DÉCOUVRENT UNE FAILLE QUI POURRAIT DONNER AUX HACKERS UN ACCÈS COMPLET AUX IPHONES
Description
Project Zero, l'équipe de sécurité de Google a révélé qu'une vulnérabilité dans le noyau du système d'exploitation iOS d'Apple permettrait aux hackers de s'introduire dans les iPhones.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading