Ouvrir le menu principal

iGeneration

Recherche

Des dizaines d'apps iOS vulnérables à une attaque man-in-the-middle

Mickaël Bazoge

vendredi 05 mai 2017 à 07:00 • 18

App Store

Début février, Will Strafach du Sudo Security Group prévenait que des dizaines d’applications pour iPhone étaient sujettes à des attaques de type « homme du milieu » (man-in-the-middle). Leur code présente des faiblesses qui permettent à un malandrin d’intercepter des données quand elles transitent entre le smartphone et le serveur de l’éditeur. Les apps acceptent un certificat qui autorise le forban à établir une connexion chiffrée, sans que l’app ne la valide convenablement. Le brigand peut alors subtiliser les identifiants et mots de passe des comptes des applications.

Pour y parvenir toutefois, le brigand doit se trouver sur le même réseau Wi-Fi que sa victime : il doit non seulement connaitre le mot de passe du réseau en question mais aussi être à proximité physique. Après avoir prévenu les éditeurs et attendu trois mois pour qu’ils prennent les dispositions nécessaires — un délai standard dans le milieu de la sécurité —, Strafach revient à la charge et donne quelques noms.

Si les apps HipChat et Foxit PDF ont fait le nécessaire pour protéger leurs utilisateurs, ce n’est pas le cas d’une majorité des applications qui restent vulnérables à cette attaque. Dont des apps bancaires comme Emirates NBD, 21st Century Insurance, PayQuicker, mais aussi Diabetes in Check, Yo et Dolphin Web Browser — pourtant présenté comme un navigateur web pour surfer en toute confidentialité — sont toujours vulnérables. En tout, le chercheur en sécurité a compté plus de 250 applications touchées par cette faille.

Pour éviter les problèmes, mieux vaut éviter d’utiliser les applications concernées (Strafach dresse une liste à cette adresse), et ne se servir de son iPhone que sur le réseau cellulaire de son opérateur, pas en Wi-Fi, tant que les éditeurs n’ont pas fait le nécessaire pour boucher les trous. Le chercheur développe une solution (100% gratuite) pour réduire la portée de cette vulnérabilité.

Source :

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Un chargeur Qi2 25 W en promotion pour seulement 33 €

11:50

• 8


Finalement, l’iPhone Air 2 arriverait dès l’année prochaine

11:44

• 19


Fausse app OpenAI : attention aux arnaques sur TestFlight

09:32

• 12


Un iPhone ou un iPad sous le sapin ? Déballez-le avec iGeneration

25/12/2025 à 09:00

• 31


Joyeux Noël à tous !

24/12/2025 à 19:54

• 129


Free va fusionner ses apps Free et Freebox Connect, et c'est en bêta

24/12/2025 à 17:30

• 10


Le Samsung Galaxy Z TriFold a été torturé : il n'a pas résisté à 145 000 pliures

24/12/2025 à 16:20

• 31


La série Apple TV Planète Préhistorique adaptée en expérience immersive à Paris

24/12/2025 à 15:53

• 7


Pour arriver en Chine, Apple Intelligence va devoir déjouer 2 000 questions pièges

24/12/2025 à 15:07

• 40


Astuce : comment attribuer le mode vocal de ChatGPT au bouton Action de votre iPhone ?

24/12/2025 à 13:06

• 16


Face visible ou écran caché : comment posez-vous votre iPhone sur les tables ?

24/12/2025 à 11:20

• 82


Réveil sur iPhone : Radio France exploite les nouvelles alarmes d’iOS 26

24/12/2025 à 10:36

• 54


Free Mobile permet de changer de numéro en quelques clics sans nouvelle SIM

24/12/2025 à 10:14

• 20


Cyberattaque : les services de La Poste sont toujours dans les choux, des pirates russes revendiquent l'attaque 🆕

24/12/2025 à 09:45

• 148


L'Apple Store vu de l’intérieur : croquer la pomme

23/12/2025 à 21:55

• 24


iPhone Fold : Apple testerait différents verres ultra-fins pour gommer la pliure

23/12/2025 à 21:35

• 30