Une faille d'iOS pouvait donner un accès complet sans intervention physique

Florian Innocente |

Au printemps dernier, Apple a distribué des mises à jour de sécurité pour toutes ses plateformes et parmi les failles corrigées, il en était une qui permettait de prendre le contrôle d'un appareil à faible distance, sans interagir physiquement avec lui au préalable.

Ian Beer, un ingénieur de l'équipe Project Zero chez Google, a longuement détaillé sa découverte. Cela lui a pris pas moins de 6 mois — et son confinement à la maison — pour mettre au point son attaque.

Un développement de longue haleine qui montre ce qu'une seule personne motivée peut accomplir et, a fortiori des équipes de hackers plus importantes. Il n'a aucun moyen de prouver que cette faille a été exploitée mais il a noté que sa suppression par Apple n'était pas passée inaperçue chez les vendeurs de recettes de piratage.

Apple a corrigé cette faille avec une volée de mises à jour au mois de mai via iOS 12.4.7, iOS/iPadOS 13.5, watchOS 5.3.7, macOS Catalina 10.15.5, Mojave/High Sierra 2020-003, avec le descriptif suivant : « Un attaquant distant peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau ». La partie « arrêt du système » est démontrée dans la vidéo suivante où tous les iPhone à portée de liaison Wi-Fi sont forcés à redémarrer.

À la suite d'un cafouillage d'Apple en 2018 avec l'une de ses bêtas d'iOS, Ian Beer a remarqué, par hasard et sans le chercher particulièrement, une anomalie dans l'une des extensions du kernel. Celle associée au protocole AWDL (Apple Wireless Direct Link) utilisé par AirDrop, AirPlay ou Sidecar pour créer une connexion P2P Wi-Fi directe entre des appareils Apple, et donc sans qu'ils aient besoin d'être reliés à un même réseau Wi-Fi. Le tout est qu'ils soient à proximité.

Profitant d'une erreur de programmation dans la vérification des données reçues par le téléphone, et en se basant sur de précédents travaux (non documentés mais qu'il a réussi à recréer) Ian Beer est parvenu a forcer une connexion AWDL alors même que l'iPhone visé était réglé pour refuser un contact provenant d'une personne inconnue. Mais pour vérifier précisément le statut de ce contact, ADWL doit tout de même établir un début de connexion, ce qui a rendu possible la suite de l'intrusion.

Une fois l'iPhone (11 Pro) de la victime corrompu, Ian Beer était en mesure d'en récupérer le contenu, et il l'illustre par le transfert d'une photo.

Apple a confirmé l'existence de ce bug — il a été corrigé — mais a relativisé les risques qu'il pose aujourd'hui, dès lors que ses utilisateurs ont tendance à mettre à jour rapidement et en masse leurs appareils.

Source
Tags
avatar Clément34000 | 

C’est du passé donc, toujours soulagé d’apprendre qu’il y a une faille de moins au catalogue

avatar Bruno de Malaisie | 

Ceci est encore une excellente raison de mettre à jour nos iBidules...

avatar armandgz123 | 

@Bruno de Malaisie

Bof, personne ne va faire ça sur le téléphone de madame Michu, et personne ne s’intéresse à une version d’iOS dépassée...

avatar Krysten2001 | 

@armandgz123

Notre visionnaire 🥰

avatar MarcMame | 

@Bruno de Malaisie

"Ceci est encore une excellente raison de mettre à jour nos iBidules..."

Il existe tellement d’autres bonnes raisons de ne pas se jeter sur une mise à jour que celle-ci ne change pas trop la donne à elle toute seule.

avatar Bruno de Malaisie | 

@MarcMame

En general, Les MAJ intermédiaires ne sont pas trop nulles...
je me méfie aussi des changements d’iOS ou d’iPadOS.
Mais pour les autres MAJ, en général, elles comportent des améliorations et des protections supplémentaires, si j’ai bien compris.
Je ne suis en rien informaticien cependant...

avatar Ichigo-Roku | 

@Bruno de Malaisie
En pratique n'importe quelle màj peut casser quelque chose. Bon perso je fais les màjs entre le jour où elles sortent et une semaine après, et je n'ai jamais eu de souci (j'utilise iOS depuis la version 8).

avatar MarcMame | 

@Bruno de Malaisie

"En general, Les MAJ intermédiaires ne sont pas trop nulles...
je me méfie aussi des changements d’iOS ou d’iPadOS. "

Moi c’est des "en général..." dont je me méfie !

avatar morpheusz63 | 

@Bruno de Malaisie

🤯, c'et pas méchant mais ça se vois

avatar alohabobo | 

‘Tain s’il voulait envoyer sa photo sur son mac, y’a plus simple je crois, c’est AirDrop
Passque la c’est tiré par les cheveux qd même sa méthode ...

avatar DamienLT | 

@alohabobo

🤣🤣🤣

avatar Sindanarie | 

@alohabobo

Si on tire sur les cheveux ça active AirDrop en douce? 🤔
C’est quoi cette méthode à l’arrache? 🤨🧐😬

avatar Nesus | 

C’est génial, une simple erreur et voilà ce que certains sont capables d’en faire. Bravo ! C’est très tordu et extrêmement bien réalisé.

avatar macbookpro2016 | 

Après qu'ils aient bien exploiter les failles il les referment logique

avatar zoubi2 | 

@macbookpro2016

?

avatar ya2nick | 

@zoubi2

Complot, terre plate, tout ça...

avatar Redfield | 

Coronavirus et 5G, tout est lié

Toussa né ke tromperi on nous manipule

avatar IceWizard | 

@macbookpro2016

« Après qu'ils aient bien exploiter les failles il les referment logique »

Ah d’accord, et ils ont hackés ton correcteur orthographique. Tout s’explique ..

avatar jujulec | 

C'était quand même un gros boxon pour juste récupérer une tite photo pas très, très intéressante !!

avatar oblm | 

Je ne comprends pas trop pourquoi cette info ressort aujourd’hui partout sur les internets alors que la faille a été découverte et comblée depuis plus de 6 mois... 🧐
A part générer du clic et faire peur aux gens peut-être...

avatar oblm | 

@quentinf33

La question c’est pourquoi avoir attendu si longtemps?
Je dis simplement que publier un article 6 mois après que la faille ait été corrigée, c’est un peu tard. Ou alors, il est plus chercheur en sécurité que rédacteur.

avatar marenostrum | 

c'est peut-être pas lui l'auteur de la découverte mais quelqu'un d'autre.

avatar Sindanarie | 

@oblm

C’est un complot, tu savais pas ?
Terre aplatie par la 5G contaminée au covid toussa toussa...

avatar TiTwo102 | 

What’s on your iPhone stays on your i... euhhh bah non en fait.

« Il n'a aucun moyen de prouver que cette faille a été exploitée mais il a noté que sa suppression par Apple n'était pas passée inaperçue chez les vendeurs de recettes de piratage. »
Un beau moyen détourné de dire qu’elle a été utilisée. Surtout vu sa rapidité d’utilisation d’après la vidéo.
D’ailleurs, des entreprises comme Apple, Google etc n’ont pas des « espions » chargés de se faire passer pour des clients auprès de ces revendeurs de failles ?

« Celle associée au protocole AWDL (Apple Wireless Direct Link) utilisé par AirDrop, AirPlay ou Sidecar pour créer une connexion P2P Wi-Fi directe entre des appareils Apple, et donc sans qu'ils aient besoin d'être reliés à un même réseau Wi-Fi. Le tout est qu'ils soient à proximité. »
Est ce qu’il faut qu’AirDrop (ou plutôt le Bluetooth) soit activé ? Ça fonctionne même avec la config « contact uniquement », mais sans bluetooth tout court (et donc AirDrop désactivé) ?

avatar Krysten2001 | 

@TiTwo102

Un commentaire ridicule et un de plus 🤓

avatar Sindanarie | 

@quentinf33

C’est pas les teletubbies pluto ?

avatar Sindanarie | 

@Sindanárië

"C’est pas les teletubbies pluto ?"

Ah non ... plutôt ... pardon

Pluto c’est le chien de Mickey!

avatar zoubi2 | 

@TiTwo102

"D’ailleurs, des entreprises comme Apple, Google etc n’ont pas des « espions » chargés de se faire passer pour des clients auprès de ces revendeurs de failles ?"

Peut-être. Je n'en sais rien. Mais pourquoi pas ? C'est un bon moyen (infiltration...) pour se tenir rapidement au courant des failles, non ?

avatar Sindanarie | 

@zoubi2

"C'est un bon moyen (infiltration...) pour se tenir rapidement au courant des failles, non ?"

Ben tout dépend de la capillarité de la faille pour une bonne infiltration.
Après pour un bon courant, c’est plus évident avec un canyon qu’une faille.

avatar Salapeche | 

"D’ailleurs, des entreprises comme Apple, Google etc n’ont pas des « espions » chargés de se faire passer pour des clients auprès de ces revendeurs de failles ?"

Clairement pas. C'est pas vendu au 1ier venu que tu vends ce genre de produit. Plutôt à des états et/ou des groupes mafieux et ya pas qu'un transfert d'argent contre la faille dans la partie. Tu gardes contacts avec les 2 côtés pour vérifier l'authenticité des clients qui se ferait passer pour des représentants de X ou Y.

avatar ClownWorld 🤡 | 

Il y a plus de réseau chez Sosh et Bouygues à Paris 😡

avatar Sindanarie | 

@ClownWorld 🤡

Menteur! Tu viens de publier quelque chose

avatar Krysten2001 | 

@Sindanárië

🤣🤣🤣

avatar lmouillart | 

Encore une excellente raison de ne pas utiliser un appareil connecté qui n'est plus maintenu : maj évolutive, maj corrective, maj sécurité.

Bref encore une très bonne démonstration de la nécessité de pouvoir débloquer ses appareils pour mettre des systèmes tiers, sinon c'est l'exemple parfait l'obsolescence programmée.

avatar oblm | 

@lmouillart
« Bref encore une très bonne démonstration de la nécessité de pouvoir débloquer ses appareils pour mettre des systèmes tiers »

Pour le rendre encore plus vulnérable?

avatar lmouillart | 

Aucun rapport, les Android de constructeurs, ou machines ChromeOS ne sont verrouillés, mais une grande partie d'entre elles est dévérouillable, sans que cela introduise plus de failles que sans ce mécanisme.

avatar Krysten2001 | 

@lmouillart

Obsolescence programmée chez Apple. Je ne sais pas pourquoi mais je n’y crois pas du tout car avec 5-6 de MAJ...

avatar Grotex | 

On ne devrait plus appeler nos iPhones des iPhones mais plutôt des faillesPhones !

Il faudrait contraindre Apple à ne plus parler de « ce qui est sur votre device, reste sur votre device »

En même temps tant quand ce qui est sur mon faillesPhone n’est pas effacé de mon téléphone, on peut effectivement dire que ce qui est sur mon iPhone reste sur mon iPhone.... même si une copie part ailleurs.

Ah lala.... le marketing c’est l’art de nous faire croire ce qu’ils veulent qu’on croit.

On devrait interdire cette 💩 qu’est le marketing

avatar Krysten2001 | 

@Grotex

Vous n’avez absolument rien comprit au message. Pourtant on est en 2020 bientôt 2021.

CONNEXION UTILISATEUR