Ouvrir le menu principal

iGeneration

Recherche

Apple bouche une vulnérabilité touchant iOS en entreprises

Mickaël Bazoge

vendredi 21 août 2015 à 11:09 • 11

iOS

Apple vante des « apps ultra-sûres » et une sécurité aux petits oignons pour l’iPhone (lire : Apple l'assure en français : rien ne vaut un iPhone), mais iOS n’est pas exempt pour autant de vulnérabilités. Les chercheurs d’Appthority ont mis le doigt sur une faille susceptible de toucher les terminaux iOS déployés en entreprises.

Pour diffuser des applications et des réglages sur les iPhone de leurs employés, les entreprises passent par des outils de déploiement spécifiques (MDM pour mobile device management ou EMM pour enterprise mobility management). Ces outils permettent aux administrateurs de pousser les apps, les fichiers de réglages ainsi que les règles d’accès aux données sans que les utilisateurs aient à passer par l’App Store.

Ces logiciels et réglages sont diffusés au travers d’un client MDM installé sur chaque iPhone, pour lequel un compte a été préalablement créé. À en croire Appthority, lorsque les applications sont installées par ce biais, leurs fichiers de configuration sont stockées dans un endroit très facile d’accès. Le problème est que ces documents peuvent contenir des URLs sensibles, des identifiants et mots de passe, ou encore des jetons d’accès.

Cette faille permet à n’importe quelle application installée sur un iPhone d’accéder et de lire ces informations, contournant ainsi le sandboxing d’iOS qui fait en sorte d’empêcher une app de consulter les données d’une autre app sans autorisation. Un malandrin astucieux pourrait concevoir un logiciel de prime abord légitime, distribué sur l’App Store (donc validé par Apple), mais qui irait piocher en toute discrétion dans les fichiers de configuration des applications de l’entreprise.

L’impact sur la sécurité des entreprises dépend évidemment du type d’information stockée dans ces fichiers. Prévenu par Appthority en temps et en heure, Apple a heureusement bouché la faille via iOS 8.4.1, les chercheurs n’ayant communiqué sur la vulnérabilité qu’après la mise en ligne de cette version le 13 août. Néanmoins, 70% des appareils iOS en circulation n’ont toujours pas appliqué la mise à jour.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Votre nouvel iPhone sous le sapin ? Voilà pourquoi un VPN devrait être votre premier réflexe 📍

27/12/2025 à 11:00

• 0


Quels accessoires pour un iPad reçu à Noël ?

27/12/2025 à 10:00

• 24


Un chargeur Qi2 25 W en promotion pour seulement 33 €

26/12/2025 à 22:50

• 11


Apple TV : vous pouvez créer des profils sans compte Apple grâce à tvOS 26.2

26/12/2025 à 17:21

• 13


On a testé la véritable autonomie des traqueurs Bluetooth et des AirTags, et il y a des surprises

26/12/2025 à 16:07

• 25


Finalement, l’iPhone Air 2 arriverait dès l’année prochaine

26/12/2025 à 11:44

• 43


Fausse app OpenAI : attention aux arnaques sur TestFlight

26/12/2025 à 09:32

• 21


Un iPhone ou un iPad sous le sapin ? Déballez-le avec iGeneration

25/12/2025 à 09:00

• 31


Joyeux Noël à tous !

24/12/2025 à 19:54

• 132


Free va fusionner ses apps Free et Freebox Connect, et c'est en bêta

24/12/2025 à 17:30

• 11


Le Samsung Galaxy Z TriFold a été torturé : il n'a pas résisté à 145 000 pliures

24/12/2025 à 16:20

• 32


La série Apple TV Planète Préhistorique adaptée en expérience immersive à Paris

24/12/2025 à 15:53

• 8


Pour arriver en Chine, Apple Intelligence va devoir déjouer 2 000 questions pièges

24/12/2025 à 15:07

• 42


Astuce : comment attribuer le mode vocal de ChatGPT au bouton Action de votre iPhone ?

24/12/2025 à 13:06

• 16


Face visible ou écran caché : comment posez-vous votre iPhone sur les tables ?

24/12/2025 à 11:20

• 84


Réveil sur iPhone : Radio France exploite les nouvelles alarmes d’iOS 26

24/12/2025 à 10:36

• 58