Fermer le menu

iOS 7.1 : retour sur la sécurité

Mickaël Bazoge | | 18:35 |  15

Avec iOS 7.1, ce ne sont pas moins de 41 vulnérabilités qu'Apple a comblées. Dans le document relatif aux nouveautés de sécurité de la mise à jour, Cupertino salue les contributeurs qui ont déniché les failles (dont les evad3rs et Google) et décrit les problèmes réglés. Petit tour d'horizon.

iOS 7.1 comble la faille touchant Localiser mon iPhone qui rendait possible sa désactivation sans connaître le mot de passe iCloud (lire : iOS 7 : il est possible de désactiver Find my iPhone sans mot de passe). La bidouille, qui nécessitait un accès physique au terminal, passait par une manipulation certes biscornue, mais très efficace, sauf si on avait pris la sage précaution de verrouiller son appareil avec un mot de passe (ou Touch ID pour l'iPhone 5s).

Une faille touchant FaceTime Audio permettait à un site web de récupérer le numéro de téléphone ou l'adresse e-mail de l'utilisateur surfant sur le site et cliquant sur une URL malveillante à l'intérieur d'une iframe. Safari ne prévenant pas de la connexion automatique de l'appel FaceTime Audio, celui-ci révèle l'identité de l'utilisateur au pirate. Avec iOS 7.1, le navigateur web affiche un avertissement avant de lancer l'appel.

La nouvelle version d'iOS vient également à bout d'un bogue de l'application Photos qui rencontrait parfois des difficultés à effacer complètement son cache. Déjà apparu sous iOS 5, ce problème a refait parler de lui sous iOS 7.0.4 (lire : Un bogue du cache photo d'iOS renaît sous iOS 7.0.4). Avec iOS 7.1, Apple a amélioré la gestion du cache et ce problème ne devrait plus se présenter.

Améliorée également, la gestion des fichiers de profils. Avant iOS 7.1, le système était susceptible de cacher aux yeux de l'utilisateur un profil de configuration avec un nom long. Ce dernier se chargeait correctement, mais était invisible. Un problème d'autant plus gênant que les profils de configuration peuvent être des vecteurs de malwares. Ce problème est donc désormais corrigé.

Les profils de configuration installés sont consultables dans Réglages > Général > Profils

Un élément dans le framework IOKit, qui permet d'accéder à certaines fonctions des composants des terminaux iOS, permettait à des pirates de tracer les interactions d'un utilisateur dans ses applications. Apple y met un terme en renforçant les contrôles d'accès d'IOKit.

Les contacts FaceTime pouvaient être consultés depuis l'écran de verrouillage d'un appareil iOS, par le biais d'un appel manqué. La manipulation, qui nécessitait la présence physique du pirate, est du passé avec iOS 7.1.

La consultation d'un fichier PDF intégrant des images JPEG2000 infectées était susceptible d'injecter dans le terminal de la victime du code arbitraire, ou de crasher une application. C'est réglé.

Une attaque de type HDM (homme du milieu, man-in-the-middle) a frappé l'iTunes Store. Elle pouvait forcer un utilisateur à télécharger une application infectée via le programme d'installation pour entreprises d'Apple. Cette attaque HDM en passait par le remplacement du réseau habituel par un canal compromis, faisant ainsi passer des vessies pour des lanternes à la victime qui croyait télécharger une application légitime sans risque. En resserrant la sécurité autour des redirections URL, l'utilisateur ne devrait plus avoir à souffrir de cette faille.

Catégorie : 
Tags : 

15 Commentaires

avatar jarno24 11/03/2014 - 18:44

Et qu'en est-il du comportement de la page verrouillée lorsque le device est branché sur un vidéoprojecteur ? Montre-t-il toujours à toute l'assistance le code que l'on compose ?

avatar voodoo10 11/03/2014 - 21:13

C'est le profil d'approvisionnement de l'équipe de développement de l'application macg...
Ça permet d'installer une application compilée avec Xcode sur un iPhone/iPad...

avatar sentinel 11/03/2014 - 19:42via iGeneration pour iPhone

J'ai plus de navigation privée safari, sur iphone 5s os 7.1 !! ???

avatar Guillaumeg33 11/03/2014 - 19:58via iGeneration pour iPhone

Comment s'intègreraient ces mises à jour de sécurité sous d'iOS7.06 avec le jailbreak sans le compromettre ?

avatar kingpuco 11/03/2014 - 20:13via iGeneration pour iPhone

@macbookeur75 :
C'est fiable si tu sais utiliser ta machine et que tu fais un minimum attention.

avatar ElGringo13 12/03/2014 - 01:17via iGeneration pour iPhone

@macbookeur75 :
la plupart de ces failles sont quand alambiquée genre la faille avec accès physique au tel.

avatar ElGringo13 12/03/2014 - 01:16via iGeneration pour iPhone

je n ai pas la rubrique profil dans les préférerences>général

avatar macmimi 12/03/2014 - 08:16

Comme quoi quand on est un utilisateur qui fait attention, pas un blaireau qui radote, on ne craint pas grand chose.

Connexion utilisateur