Ouvrir le menu principal

iGeneration

Recherche

Apple bouche une vulnérabilité touchant iOS en entreprises

Mickaël Bazoge

vendredi 21 août 2015 à 11:09 • 11

iOS

Apple vante des « apps ultra-sûres » et une sécurité aux petits oignons pour l’iPhone (lire : Apple l'assure en français : rien ne vaut un iPhone), mais iOS n’est pas exempt pour autant de vulnérabilités. Les chercheurs d’Appthority ont mis le doigt sur une faille susceptible de toucher les terminaux iOS déployés en entreprises.

Pour diffuser des applications et des réglages sur les iPhone de leurs employés, les entreprises passent par des outils de déploiement spécifiques (MDM pour mobile device management ou EMM pour enterprise mobility management). Ces outils permettent aux administrateurs de pousser les apps, les fichiers de réglages ainsi que les règles d’accès aux données sans que les utilisateurs aient à passer par l’App Store.

Ces logiciels et réglages sont diffusés au travers d’un client MDM installé sur chaque iPhone, pour lequel un compte a été préalablement créé. À en croire Appthority, lorsque les applications sont installées par ce biais, leurs fichiers de configuration sont stockées dans un endroit très facile d’accès. Le problème est que ces documents peuvent contenir des URLs sensibles, des identifiants et mots de passe, ou encore des jetons d’accès.

Cette faille permet à n’importe quelle application installée sur un iPhone d’accéder et de lire ces informations, contournant ainsi le sandboxing d’iOS qui fait en sorte d’empêcher une app de consulter les données d’une autre app sans autorisation. Un malandrin astucieux pourrait concevoir un logiciel de prime abord légitime, distribué sur l’App Store (donc validé par Apple), mais qui irait piocher en toute discrétion dans les fichiers de configuration des applications de l’entreprise.

L’impact sur la sécurité des entreprises dépend évidemment du type d’information stockée dans ces fichiers. Prévenu par Appthority en temps et en heure, Apple a heureusement bouché la faille via iOS 8.4.1, les chercheurs n’ayant communiqué sur la vulnérabilité qu’après la mise en ligne de cette version le 13 août. Néanmoins, 70% des appareils iOS en circulation n’ont toujours pas appliqué la mise à jour.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Le paiement fractionné de Klarna s’intègre à Apple Pay

14:09

• 0


Eve Thermo 5 : un nouveau design pour la tête thermostatique Matter sur Thread

13:00

• 1


L’iPad Air M3 de 13 dès 749 €, un tarif record chez un revendeur français

11:42

• 1


Bon plan : les best-sellers du Black Friday sont de retour à prix cassés pour Noël

10:40

• 2


La nouvelle serrure de Yale est disponible : Matter via Thread pour 139 €

08:51

• 22


La Dynamic Island bientôt submergée ? Apple teste un Face ID sous l’écran pour l'iPhone 18 Pro

08:27

• 9


Electron fait des ravages sur Windows : Discord teste le redémarrage automatique en cas d’obésité mémoire

07:26

• 55


Google et Samsung préparent deux paires de lunettes pour contrer Meta

07:26

• 17


Apple a travaillé avec Google pour améliorer le transfert entre iPhone et appareils Android

08/12/2025 à 22:32

• 3


Aqara : le détecteur de présence FP300 à nouveau en rupture de stock 🆕

08/12/2025 à 21:28

• 23


Si un monstre attaque, n’oubliez pas Apple Pay

08/12/2025 à 21:24

• 10


La finale des 26.2 attendra, on a une RC2 pour iOS 26.2 pour ce soir

08/12/2025 à 20:11

• 29


Un prototype d'iPhone 16 Pro sous iOS 19, sans Liquid Glass

08/12/2025 à 17:40

• 6


Paramount ne lâche pas l’affaire et propose une offre d’achat hostile pour récupérer Warner Bros

08/12/2025 à 16:36

• 86


Multiview, caméras embarquées : la nouvelle F1 façon Apple TV se dévoile

08/12/2025 à 15:38

• 10


Free Mobile sur le point de gérer l’Apple Watch

08/12/2025 à 13:42

• 25