Le correctif de sécurité Apple n’a pas résolu la cause première – maintenant corrigé dans iOS 16.5

Le correctif de sécurité Apple n'a pas résolu la cause première - maintenant corrigé dans iOS 16.5

Un correctif de sécurité Apple dans iOS 15.6.1 en août de l’année dernière aurait fermé deux vulnérabilités de sécurité majeures, dont l’une aurait pu permettre à une application malveillante d’exécuter du code arbitraire avec les privilèges du noyau (alias faire de très mauvaises choses). Mais il a maintenant été révélé que la vulnérabilité la plus grave n’était pas fermée après tout.

Apple a réussi à bloquer une manière spécifique d’exploiter la vulnérabilité, mais n’a pas résolu le problème racine avant la mise à jour iOS 16.5 de la semaine dernière, quelque neuf mois plus tard…

Correctif de sécurité Apple de l’année dernière

Lorsque Apple a publié iOS 15.6.1 en août 2022, la société a déclaré que la mise à jour « fournit des mises à jour de sécurité importantes et est recommandée pour tous les utilisateurs ».

Impact : une application peut être en mesure d’exécuter du code arbitraire avec les privilèges du noyau. Apple a connaissance d’un rapport selon lequel ce problème pourrait avoir été activement exploité.

Cela a en effet été activement exploité par une attaque baptisée ColdIntro. Apple a patché iOS contre ColdIntro.

Mais la vulnérabilité est restée

Malheureusement, alors qu’Apple a bloqué la voie d’attaque spécifique utilisée par ColdIntro, les chercheurs en sécurité de Jamf et de Project Zero de Google ont vu des attaques similaires réussir même après la mise à jour. Ces nouvelles attaques utilisaient une variante de ColdIntro, nommée ColdInvite.

Dans un exemple, un attaquant a réussi à tromper l’opérateur de téléphonie mobile Vodafone pour qu’il désactive le plan d’une cible. L’attaquant a ensuite envoyé un faux message à la victime lui demandant d’installer l’application My Vodafone (une application authentique) afin de restaurer le plan. Le lien était vers une fausse version de l’application, qui contenait le logiciel malveillant.

L’attaque commence par accéder au co-processeur d’affichage (DCP), puis l’utilise pour accéder au processeur d’application (AP).

L’analyse a révélé qu’Apple n’avait pas bloqué la vulnérabilité sous-jacente qui rendait de telles attaques possibles. Jamf l’a signalé à Apple, et la société a elle-même corrigé la vulnérabilité dans iOS 16.5.

À quel point est-ce grave ?

Alors que l’expression « une application peut être capable d’exécuter du code arbitraire avec des privilèges de noyau » peut être du code pour « une application malveillante peut faire tout ce qu’elle veut avec le téléphone », ce n’est pas le cas ici. Jamf dit que ColdInvite rapproche simplement un attaquant de la possibilité de prendre le contrôle de l’iPhone.

[Both exploits allow] un attaquant pour exploiter d’autres vulnérabilités au sein du noyau AP. Bien qu’elle ne soit pas suffisante pour une prise de contrôle complète de l’appareil à elle seule, cette vulnérabilité peut être exploitée pour tirer parti du coprocesseur afin d’obtenir des privilèges de lecture/écriture sur le noyau, permettant à un mauvais acteur de se rapprocher de la réalisation de son objectif ultime de pleinement compromettre l’appareil.

D’après l’exemple du monde réel cité par Google, il semble également que les méchants auraient besoin de vous tromper pour que vous installiez leur application, ce qui indique que cela sera probablement utilisé dans le cadre d’une attaque ciblée contre des individus spécifiques. Le risque pour l’utilisateur moyen semble donc faible.

Tout de même, Jamf note que l’approche consistant à compromettre un processeur afin d’accéder à un autre ne fera qu’augmenter, il vaut donc toujours la peine d’installer les mises à jour iOS dès que possible.

Cependant, si vous comptez sur l’adaptateur Lightning vers USB 3 d’Apple (qui est cassé par iOS 16.5), vous pouvez attendre en toute sécurité un correctif tant que vous n’appuyez pas sur des liens ou n’ouvrez pas de pièces jointes, ce que vous n’attendez pas.

Photo : TechieTech Tech/Unsplash

Détente, découvrez l’évolution du nombre de smartphones vendus par marque au fil du temps dans la vidéo ci-dessous :

YouTube video