Incontestablement, Charlie Miller, vient de réussir l’un de ses plus jolis coups. Le chercheur en sécurité a débusqué une faille dans iOS qui permet de contourner la signature du code. Ce mécanisme permet en théorie de n’exécuter que des commandes autorisées dans la mémoire de l’iPhone ou de l’iPad.
La démonstration de Charlie Miller est assez impressionnante. Il a soumis à Apple, Instastock, un logiciel qui permet de suivre les cours de la bourse. Cette dernière a été validée et a été disponible plusieurs jours sur l’App Store avant qu’Apple s’aperçoive de la supercherie.
Si d’apparence, l’application n’avait rien de bien folichon, elle était également capable de télécharger et d’exécuter du code à distance, lequel n’est pas passé bien entendu entre les mains d’Apple. Comme il le montre dans la vidéo, grâce à son logiciel, Charlie Miller peut très facilement prendre le contrôle de l’iPhone sur lequel l’application est installée, récupérer des données confidentielles ou encore exécuter certaines commandes. Le tout à la barbe et au nez de l’utilisateur…
Charlie Miller doit faire une démonstration de cette faille lors de la conférence SysCan qui se tient la semaine prochaine à Taiwan. Toutefois, il avait présenté ses travaux en avant-première à Forbes. Apple n’a pas tardé à réagir et à supprimer Instastock, au bout de quelques heures. La firme de Cupertino a rarement été aussi rapide pour retirer un logiciel de sa plate-forme de téléchargement. Apple aurait même fermé le compte développeur de Charlie Miller alors que la marque à la pomme lui en avait justement offert un pour qu’il puisse faire des tests.
Il semble que la faille ait un lien avec Nitro, le moteur JavaScript de Safari Mobile apparu dans iOS 4.3. Ce dernier avait la particularité de supporter la compilation à la volée (JIT), et par conséquent d'avoir la capacité de marquer des pages mémoire en RAM comme étant exécutables.
Et c’est justement pour cette raison qu’Apple avait dans un premier temps réservé Nitro à son navigateur web, de peur que des petits malins parviennent à faire fonctionner du code non signé par ce biais.
Quoi qu’il en soit, Charlie Miller n’en dira pas plus sur la question tant qu’Apple ne corrige pas cette faille dans iOS.
Rejoignez le Club iGen
Soutenez le travail d'une rédaction indépendante.
Rejoignez la plus grande communauté Apple francophone !
tvOS 18.2 disponible en version finale : place à Snoopy et au format 21:9
19:05
• 2
iOS 18.2 est disponible en version finale, voici ses nombreuses nouveautés
19:03
• 38
Beats ne se cache plus sur ses coques pour iPhone
17:30
• 2
Promo sur les serrures connectées : l'Aqara U200 à 199 € et la Nuki Smart Lock 4G à 210 €
17:00
• 6
Microsoft Teams gère les webcams externes sur les iPad, une nouveauté peu connue d’iPadOS 17
16:30
• 5
App Store Awards : les 17 apps qui ont marqué Apple en 2024
15:11
C’est sûr, iOS 18.2 et macOS 15.2 vont sortir aujourd’hui
14:21
• 37
Skype abandonne son système de crédit au profit des abonnements
12:35
• 14
Promo : l’iPhone 14 Plus 512 Go à 799 €, l’iPhone 13 à 495,79 €
10:00
• 5
Monument Valley 3 est disponible, si vous êtes abonné à Netflix
09:18
• 28
QuickScan 8.3 envoie ses scans vers plusieurs destinations à la fois
08:30
• 16
Apple Pay a été activé en Égypte et en Mongolie
08:00
• 3
Des Apple Watch 2025 pourraient avoir une connexion par satellite et un tensiomètre
10/12/2024 à 22:55
Nomad protège les iPad Pro M4 avec du cuir
10/12/2024 à 22:30
• 5
Le premier modem 5G d’Apple ne serait pas un foudre de guerre, mais est-ce grave ?
10/12/2024 à 20:30
• 17
Apple Music allume trois nouvelles radios
10/12/2024 à 15:40
• 22