Quelle est la nouvelle vulnérabilité sérieuse d’Apple et comment s’en protéger ? | Actualités scientifiques et techniques

Quelle est la nouvelle vulnérabilité sérieuse d’Apple et comment s’en protéger ?  |  Actualités scientifiques et techniques

Apple a annoncé la découverte d’une grave vulnérabilité de sécurité pour les iPhones, iPads et Mac qui pourrait potentiellement permettre aux attaquants de prendre le contrôle total des appareils d’une victime.

L’annonce est venu comme Pomme a publié une mise à jour de sécurité qui empêcherait l’attaque d’avoir lieu.

Pour installer cette mise à jour de sécurité, vous pouvez accéder à l’application Paramètres, puis Général, puis Mises à jour logicielles.

La dernière version d’iOS et d’iPadOS est 15.6.1, tandis que macOS est sur 12.5.1.

Comment l’attaque a-t-elle fonctionné ?

Selon Apple, la vulnérabilité aurait pu être exploitée en “traitant du contenu Web”, c’est-à-dire en accédant à une page Web contenant du code malveillant.

Tout attaquant connaissant la vulnérabilité – et comment l’exploiter – pourrait, en dirigeant une victime vers une telle page Web, être en mesure d’exécuter n’importe quel code de son choix sur l’appareil de la victime.

Habituellement, les appareils limitent les types de code pouvant être exécutés sur eux aux utilisateurs disposant de niveaux de privilèges particuliers – mais cette vulnérabilité a permis au code d’être exécuté avec les privilèges du noyau.

Le noyau est la partie centrale d’iOS. Il a un accès illimité à tous les aspects du système d’exploitation, ce qui signifie que l’attaquant pourrait avoir un contrôle total sur l’appareil de la victime.

Une fille passe devant le logo Apple à l'extérieur d'un Apple Store à Shanghai, en Chine, le lundi 2 juillet 2012. Apple a payé 60 millions de dollars pour régler un différend en Chine sur la propriété du nom de l'iPad, a annoncé lundi un tribunal, supprimant un obstacle potentiel à ventes de l'ordinateur tablette populaire sur le marché chinois clé.  (Photo AP) CHINE OUT

Qui l’utilisait pour attaquer les gens ?

Apple a déclaré être au courant d’un rapport selon lequel la vulnérabilité pourrait avoir été activement exploitée.

Cependant, la société n’a fourni aucun détail supplémentaire.

iPad Apple

Quel est le risque pour le grand public ?

Dans le monde de la cybersécurité, la possibilité d’exécuter du code sur l’appareil d’une victime simplement en lui faisant ouvrir une page Web est extrêmement rare et puissante.

En tant que simple question d’offre et de demande, l’exploit aurait pu être acheté pour beaucoup d’argent – et si tel était le cas, il aurait probablement été utilisé pour attaquer une cible de grande valeur.

Les cyber-outils offensifs comme les exploits pour des vulnérabilités graves comme celle-ci ne durent pas éternellement.

Dès que la vulnérabilité est découverte, le fournisseur de logiciels peut commencer à développer un correctif – et toute tentative d’exploitation de la vulnérabilité risque de révéler son existence.

Ce temps limité pendant lequel une vulnérabilité peut être exploitée a également un impact sur la dynamique du marché pour la vente, l’achat et l’utilisation de ces outils.

Tout cela signifie qu’avant que la vulnérabilité ne soit découverte par Apple – alors qu’il s’agissait d’une vulnérabilité “zéro jour” car le fournisseur n’avait aucun jour pour développer le correctif – elle ne serait probablement pas utilisée pour un ciblage général.

Cependant, maintenant que la vulnérabilité est connue du public, il se peut que les criminels effectuent une ingénierie inverse de la mise à jour de sécurité et ciblent les membres du public qui n’ont pas encore mis à jour leurs appareils.

C’est pourquoi il est si important d’installer les dernières mises à jour de sécurité.

CUPERTINO, CA - 16 OCTOBRE : Un pavé d'identification tactile est visible sur le nouvel iPad Mini 3 lors d'un événement spécial Apple le 16 octobre 2014 à Cupertino, en Californie.  Apple a dévoilé les nouvelles tablettes iPad Air 2 et iPad Mini 3 et l'iMac avec écran Retina 5K.  (Photo de Justin Sullivan/Getty Images)

Qui a trouvé ce problème ?

Le chercheur qui a signalé la vulnérabilité a choisi de rester anonyme.

Il pourrait y avoir un certain nombre de raisons pour lesquelles ils le font, y compris simplement qu’ils ne voulaient pas l’attention que le rapport aurait attiré sur eux.

Il se peut également que le chercheur travaille pour une entreprise ou une organisation gouvernementale qui a été ciblée par cette vulnérabilité.

Si tel est le cas, révéler qu’ils étaient au courant de l’attaque – en attribuant la divulgation à un nom associé à la victime – pourrait fournir à l’attaquant des informations sur son opération offensive.

Lire la suite: Le GCHQ révèle pourquoi il garde secrètes certaines vulnérabilités logicielles

Alternativement, il se peut que la vulnérabilité ait été signalée par un gouvernement occidental avec un processus d’équité des vulnérabilités, comme le National Cyber ​​​​Security Centre du Royaume-Uni, qui fait partie du GCHQ.

Il se peut que les agences de sécurité et de renseignement aient eu besoin d’exploiter la vulnérabilité, mais après l’avoir fait, elles ont choisi de la divulguer à Apple afin qu’elle puisse être corrigée.

Il n’y a aucune preuve pour aucun des scénarios ci-dessus, ils sont fournis à titre d’exemples des différentes raisons pour lesquelles le chercheur peut avoir choisi de rester anonyme.

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.