Ouvrir le menu principal

iGeneration

Recherche

Apple bouche une vulnérabilité touchant iOS en entreprises

Mickaël Bazoge

vendredi 21 août 2015 à 11:09 • 11

iOS

Apple vante des « apps ultra-sûres » et une sécurité aux petits oignons pour l’iPhone (lire : Apple l'assure en français : rien ne vaut un iPhone), mais iOS n’est pas exempt pour autant de vulnérabilités. Les chercheurs d’Appthority ont mis le doigt sur une faille susceptible de toucher les terminaux iOS déployés en entreprises.

Pour diffuser des applications et des réglages sur les iPhone de leurs employés, les entreprises passent par des outils de déploiement spécifiques (MDM pour mobile device management ou EMM pour enterprise mobility management). Ces outils permettent aux administrateurs de pousser les apps, les fichiers de réglages ainsi que les règles d’accès aux données sans que les utilisateurs aient à passer par l’App Store.

Ces logiciels et réglages sont diffusés au travers d’un client MDM installé sur chaque iPhone, pour lequel un compte a été préalablement créé. À en croire Appthority, lorsque les applications sont installées par ce biais, leurs fichiers de configuration sont stockées dans un endroit très facile d’accès. Le problème est que ces documents peuvent contenir des URLs sensibles, des identifiants et mots de passe, ou encore des jetons d’accès.

Cette faille permet à n’importe quelle application installée sur un iPhone d’accéder et de lire ces informations, contournant ainsi le sandboxing d’iOS qui fait en sorte d’empêcher une app de consulter les données d’une autre app sans autorisation. Un malandrin astucieux pourrait concevoir un logiciel de prime abord légitime, distribué sur l’App Store (donc validé par Apple), mais qui irait piocher en toute discrétion dans les fichiers de configuration des applications de l’entreprise.

L’impact sur la sécurité des entreprises dépend évidemment du type d’information stockée dans ces fichiers. Prévenu par Appthority en temps et en heure, Apple a heureusement bouché la faille via iOS 8.4.1, les chercheurs n’ayant communiqué sur la vulnérabilité qu’après la mise en ligne de cette version le 13 août. Néanmoins, 70% des appareils iOS en circulation n’ont toujours pas appliqué la mise à jour.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Promo flash : le kit de démarrage Philips Hue avec trois ampoules à 94 €

09:59

• 10


AirTags et bagages perdus : Air France apparaît sur le site d’Apple

09:05

• 7


Garmin s'apprêterait (enfin) à chasser sur les terres de Whoop

08:41

• 2


Komoot s'offre enfin un vrai guidage autonome sur l'Apple Watch

07:52

• 4


De l’iPhone Air au MacBook Air : un composant Face ID miniaturisé pourrait changer la donne

07:51

• 31


Tim Cook à la Maison-Blanche pour l’avant-première du film « Melania »

07:05

• 58


iOS 26.3 : Apple serre la vis sur la géolocalisation côté opérateurs

06:10

• 15


L’Assemblée nationale valide l’interdiction des réseaux sociaux aux moins de 15 ans

00:00

• 133


Test du détecteur de présence SwitchBot : pas cher et efficace avec un hub Matter ou sous Home Assistant

26/01/2026 à 23:30

• 12


Apple renouvelle les certificats indispensables au bon fonctionnement des anciens iPhone et iPad

26/01/2026 à 22:56

• 18


Surprise, une troisième bêta pour tous les OS 26.3

26/01/2026 à 22:30

• 10


Comme prévu, Apple sort les mises à jour 26.2.1 pour gérer les AirTags 2 🆕

26/01/2026 à 19:06

• 26


Quels iPhone et Apple Watch pour tirer pleinement parti de l’AirTag de 2e génération ?

26/01/2026 à 16:55

• 5


L’AirTag 2 sera-t-il mieux protégé contre la désactivation du haut-parleur ?

26/01/2026 à 16:48

• 18


Apple confirme l'arrivée imminente d'iOS 26.2.1 et watchOS 26.2.1 pour les nouveaux AirTags 🆕

26/01/2026 à 15:44

• 25


Apple lance l’édition 2026 du bracelet Black Unity pour l’Apple Watch

26/01/2026 à 15:36

• 21