Apple publie iOS 15.0.2 pour corriger deux exploits zero-day ; et ne crédite pas le chercheur qui a trouvé la vulnérabilité

0
9

par Ashwin le 14 octobre 2021 dans Informatique mobile – 2 commentaires

Le mois dernier, Apple a publié une mise à jour d'urgence pour ses iPhones, iPads, ordinateurs Mac et Apple Watches afin de corriger une grave faille de sécurité. Cela se reproduit, deux autres vulnérabilités zero-day ont été corrigées dans iOS 15.0.2.

Apple publie iOS 15.0.2 pour corriger les exploits zero-day ; mettez à jour votre iPhone maintenant

La mise à jour corrige un exploit avec l'entrée de suivi CVE-2021-30883. Il corrige une vulnérabilité de sécurité liée à IOMobileFrameBuffer, qui pourrait permettre l'exécution de code arbitral avec les privilèges du noyau. Apple affirme avoir résolu le problème en améliorant la gestion de la mémoire des appareils.

L'autre vulnérabilité qui a été corrigée s'appelle Gamed O-day. Il a permis aux applications installées à partir de l'App Store d'accéder aux données utilisateur telles que l'e-mail d'identification Apple et le nom complet qui y est associé, le jeton d'authentification Apple ID, le système de fichiers qui à son tour permet l'accès aux SMS, Mail, iMessage, messageries tierces, et l'interaction de l'utilisateur avec les contacts, sans se limiter aux horodatages et aux pièces jointes.

PUBLICITÉ

L'iOS 15.0.2 et l'iPadOS 15.0.2 sont disponibles pour iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures, et iPod touch (7e génération).

Il y a un peu de drame derrière la mise à jour iOS 15.0.2. Si vous accédez à la page Apple Security Update pour le dernier correctif, vous serez peut-être surpris de constater que le deuxième exploit de sécurité que nous avons mentionné ci-dessus n'y figure pas. On dirait presque qu'ils voulaient garder le silence, n'est-ce pas ? Eh bien, c'est exactement ce qui s'est passé.

Bleeping Computer rapporte qu'Apple n'a pas crédité le chercheur qui a trouvé la deuxième vulnérabilité. L'exploit a été découvert par Denis Tokarev, un développeur de logiciels russe. Si vous regardez quelques mois en arrière, vous savez peut-être que la société basée à Cupertino a corrigé son système d'exploitation à plusieurs reprises pour répondre aux avis de sécurité. Tokarev a aidé Apple en partageant ses découvertes, et la société a inclus un correctif pour l'exploit qu'il a signalé dans iOS 14.7, 15.0 (2 problèmes). Lorsqu'il a demandé à Apple de le créditer pour ses découvertes, on lui a plutôt dit de traiter la correspondance par e-mail de manière confidentielle. C'est très inhabituel et contraire à l'éthique. Le programme Apple Security Bounty existe pour une raison, pour récompenser les experts en sécurité qui aident l'entreprise à corriger les vulnérabilités, pour leur contribution à la protection de millions d'utilisateurs dans le monde.

Apple Security Bounty

PUBLICITÉ

En fait, la page du programme de primes indique que

Apple offre une reconnaissance publique à ceux qui soumettent des rapports valides, et égalera les dons du paiement de la prime aux œuvres caritatives éligibles

Et pourtant, Tokarev n'a pas été crédité pour ses découvertes. En parlant de ça, le développeur a une page GitHub où il décrit les informations techniques de l'exploit, y compris une preuve de concept.

PUBLICITE

Je me demande ce qui se passerait si ces hackers au chapeau blanc étaient agacés par un tel traitement, et arrêté d'aider Apple ? Imaginez le chaos si les utilisateurs avaient leurs identifiants de messagerie, leurs noms, leurs journaux, avaient été divulgués sur le dark web. Cela pourrait s'avérer très coûteux, littéralement.

En passant, la vulnérabilité de sécurité liée à IOMobileFrameBuffer, qui a été corrigée dans iOS 15.0.2, a été publiée sur GitHub. C'est une bonne nouvelle, car nous pouvons nous attendre à un nouveau Jailbreak pour cela.

PUBLICITÉ