Apple se précipite sur iOS 15.0.2 quelques heures seulement après 15.0.1 pour corriger un bug zero-day activement exploité

Apple Se Précipite Sur Ios 15.0.2 Quelques Heures Seulement Après

Facepalm : iOS 15 d’Apple (et iPadOS 15 par nature) a été une version extrêmement buggée. En plus de plusieurs failles qui ont paralysé l’iPhone 13, le système d’exploitation a eu au moins deux vulnérabilités zero-day activement exploitées que les ingénieurs d’Apple ont dû corriger rapidement.

Lundi, Apple a publié un correctif de sécurité urgent pour une faille zero-day dans iOS 15 et iPadOS 15 que les pirates exploitent activement. Le correctif est arrivé le jour même de la sortie d’iOS 15.0.1.

Le bug (CVE-2021-30883) provoque une erreur de corruption de mémoire dans IOMobileFrameBuffer, une fonction du noyau qui permet aux développeurs d’allouer la façon dont leurs applications utilisent la mémoire système pour contrôler l’affichage.

« Une application peut être capable d’exécuter du code arbitraire avec les privilèges du noyau », lisez les notes de mise à jour d’Apple. « Apple est au courant d’un rapport selon lequel ce problème pourrait avoir été activement exploité. »

Les notes de mise à jour n’entrent pas dans les détails du bug. Cependant, peu de temps après qu’Apple a publié iOS et iPadOS 15.0.2, le chercheur en sécurité Saar Amar a publié un article de blog expliquant l’exploit et a créé une preuve de concept (POC) pour montrer qu’il fonctionne « 100 % du temps ». Amar a déclaré que la faille est « idéale pour les jailbreaks » car elle est accessible depuis le bac à sable de l’application.

Après avoir examiné BinDiff (un outil qui montre des différences dans les binaires désassemblés), Amar a conclu que la faille n’était pas seulement bonne pour accorder les privilèges du noyau, mais pouvait également être utilisée pour les exploits LPE (local privilege escalation).

Il a testé son POC très simple (une page de code) sur les versions iOS 14.7.1 (iPhone X physique) et 15.0 (iPhone 11 Pro virtuel), mais a déclaré que le bug était probablement beaucoup plus ancien que cela. Il a exécuté le code cinq fois sur chaque appareil et le POC a déclenché une panique à chaque fois. Le code d’Amar a provoqué des débordements d’entiers dans des zones autres que IOMobileFrameBuffer, mais le correctif semble également les avoir corrigés.

« Une note importante intéressante est que d’autres implémentations de ces fonctions dans d’autres classes ont également eu ce débordement d’entier », a écrit Amar. « Pour autant que je sache, le patch les a également corrigés. »

Mis à part le potentiel de jailbreak, cette faille de sécurité est similaire à la vilaine (CVE-2021-30807) qu’Apple a corrigée en juillet. Des attaquants malveillants pourraient utiliser le bug pour détourner complètement l’appareil (et c’est apparemment le cas). Il est donc préférable d’installer le correctif dès que possible.