Ouvrir le menu principal

iGeneration

Recherche

iOS 7.1 : retour sur la sécurité

Mickaël Bazoge

mardi 11 mars 2014 à 18:35 • 15

iPhone

Avec iOS 7.1, ce ne sont pas moins de 41 vulnérabilités qu'Apple a comblées. Dans le document relatif aux nouveautés de sécurité de la mise à jour, Cupertino salue les contributeurs qui ont déniché les failles (dont les evad3rs et Google) et décrit les problèmes réglés. Petit tour d'horizon.

iOS 7.1 comble la faille touchant Localiser mon iPhone qui rendait possible sa désactivation sans connaître le mot de passe iCloud (lire : iOS 7 : il est possible de désactiver Find my iPhone sans mot de passe). La bidouille, qui nécessitait un accès physique au terminal, passait par une manipulation certes biscornue, mais très efficace, sauf si on avait pris la sage précaution de verrouiller son appareil avec un mot de passe (ou Touch ID pour l'iPhone 5s).

Une faille touchant FaceTime Audio permettait à un site web de récupérer le numéro de téléphone ou l'adresse e-mail de l'utilisateur surfant sur le site et cliquant sur une URL malveillante à l'intérieur d'une iframe. Safari ne prévenant pas de la connexion automatique de l'appel FaceTime Audio, celui-ci révèle l'identité de l'utilisateur au pirate. Avec iOS 7.1, le navigateur web affiche un avertissement avant de lancer l'appel.

La nouvelle version d'iOS vient également à bout d'un bogue de l'application Photos qui rencontrait parfois des difficultés à effacer complètement son cache. Déjà apparu sous iOS 5, ce problème a refait parler de lui sous iOS 7.0.4 (lire : Un bogue du cache photo d'iOS renaît sous iOS 7.0.4). Avec iOS 7.1, Apple a amélioré la gestion du cache et ce problème ne devrait plus se présenter.

Améliorée également, la gestion des fichiers de profils. Avant iOS 7.1, le système était susceptible de cacher aux yeux de l'utilisateur un profil de configuration avec un nom long. Ce dernier se chargeait correctement, mais était invisible. Un problème d'autant plus gênant que les profils de configuration peuvent être des vecteurs de malwares. Ce problème est donc désormais corrigé.

Les profils de configuration installés sont consultables dans Réglages > Général > Profils

Un élément dans le framework IOKit, qui permet d'accéder à certaines fonctions des composants des terminaux iOS, permettait à des pirates de tracer les interactions d'un utilisateur dans ses applications. Apple y met un terme en renforçant les contrôles d'accès d'IOKit.

Les contacts FaceTime pouvaient être consultés depuis l'écran de verrouillage d'un appareil iOS, par le biais d'un appel manqué. La manipulation, qui nécessitait la présence physique du pirate, est du passé avec iOS 7.1.

La consultation d'un fichier PDF intégrant des images JPEG2000 infectées était susceptible d'injecter dans le terminal de la victime du code arbitraire, ou de crasher une application. C'est réglé.

Une attaque de type HDM (homme du milieu, man-in-the-middle) a frappé l'iTunes Store. Elle pouvait forcer un utilisateur à télécharger une application infectée via le programme d'installation pour entreprises d'Apple. Cette attaque HDM en passait par le remplacement du réseau habituel par un canal compromis, faisant ainsi passer des vessies pour des lanternes à la victime qui croyait télécharger une application légitime sans risque. En resserrant la sécurité autour des redirections URL, l'utilisateur ne devrait plus avoir à souffrir de cette faille.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Apple a travaillé avec Google pour améliorer le transfert entre iPhone et appareils Android

08/12/2025 à 22:32

• 0


Si un monstre attaque, n’oubliez pas Apple Pay

08/12/2025 à 21:24

• 5


La finale des 26.2 attendra, on a une RC2 pour iOS 26.2 pour ce soir

08/12/2025 à 20:11

• 23


Un prototype d'iPhone 16 Pro sous iOS 19, sans Liquid Glass

08/12/2025 à 17:40

• 5


Paramount ne lâche pas l’affaire et propose une offre d’achat hostile pour récupérer Warner Bros

08/12/2025 à 16:36

• 69


Aqara : le détecteur de présence FP300 a été de retour en stock 🆕

08/12/2025 à 16:05

• 22


Multiview, caméras embarquées : la nouvelle F1 façon Apple TV se dévoile

08/12/2025 à 15:38

• 9


Free Mobile sur le point de gérer l’Apple Watch

08/12/2025 à 13:42

• 24


iOS 26 permet de personnaliser les points qui s’affichent pour réduire le mal des transports

08/12/2025 à 13:30

• 14


Liquid Glass : pourquoi les apps ne suivent pas ?

08/12/2025 à 11:06

• 83


Promo : les AirPods Max à 478 €, 100 € de moins que le prix officiel

08/12/2025 à 11:05

• 4


Bon plan : le kit de démarrage Philips Hue avec le Bridge Pro à - 30 %

08/12/2025 à 09:32

• 2


Meta repousse ses lunettes de réalité mixte : le phénix attendra 2027 pour naître

08/12/2025 à 09:06

• 11


Domotique : Homey vend son boîtier « Pro mini » à 250 € en Europe

08/12/2025 à 08:55

• 7


Qu’attendre de l’iPad 2026 ?

08/12/2025 à 07:15

• 22


Test de l’amplificateur Yamaha RX-V6A : le home-cinéma modernisé par AirPlay 2 et même Home Assistant

07/12/2025 à 08:00

• 42