Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Apple: une vulnérabilité permet le piratage avec un message texte

20 Juillet 2016 , Rédigé par nicko Publié dans #informatique

Cette vulnérabilité critique "CVE 2016 4631" réside dans l'ImageIO. Elle pourrait être exploitée par un attaquant distant pour voler des informations sensibles de dispositifs Apple.

Apple: une vulnérabilité permet le piratage avec un message texte

C'est une mauvaise nouvelle pour les fans d'Apple. Un simple message spécialement conçu pourrait exposer vos données personnelles, y compris vos informations d'identifications stockées dans la mémoire de vos produits Apple.

Ceci signifie que vos mots de passe Wi-Fi, ainsi que les informations d'identification associées à la connexion., les mots de passe de vos boîtes mails, pourraient être facilement compromis dans l'attaque.

La faille "CVE-2016-4631" nous rappelle les vulnérabilités redoutées de Stagefright .

l'OS d'Android, dans ce cas également, l'attaquant pouvait espionner des victimes à l'aide d'un

message texte spécialement conçu.

Cette vulnérabilité critique (CVE-2016-4631) réside dans l'ImageIO, l'API utilisée pour traiter les données d'image dans presque tous les systèmes d'exploitation d'Apple, y compris Mac OS X, watchOS et tvOS. La vulnérabilité CVE-2016-4631  dans l'ImageIO a été rapportée par le Chercheur de Talos senior sécurity de Cisco Tyler Bohan.

Le scénario d'attaque est simple et efficace, l'attaquant à juste besoin d'envoyer le code d'exploitation malveillant sur l'appareil de la victime par l'intermédiaire d'un message multimédia (MMS) ou un iMessage avec comme format d'image "TIFF".

Quand les victimes reçoivent le message malveillant, l'exploit est alors exécuté. Le code d'exploitation pourrait également être livré via Safari, dans ce scénario d'attaque la victime doit visiter un site Web contenant le code malveillant qui sera géré par le navigateur et exécuté.

Dans les deux scénarios d'attaque, aucune interaction explicite de l'utilisateur n'est nécessaire, du fait que les applications gèrent automatiquement les images lorsqu'elles sont reçues par le dispositif ciblé.

La mauvaise nouvelle est que ce genre d'attaque est très difficile à détecter pour la victime. Bohan a dit à Forbes que le problème avec «un bug extrêmement critique, comparable à Stagefright d'Android et que pendant le temps d'exposition, le destinataire d'un MMS ne peut pas empêcher l' exploit.

Si l'exploit est envoyer aujourd'hui , celui-ci peut-être reçu à chaque fois que votre téléphone est connecté ", a t-il expliqué.

Nous devons faire une distinction supplémentaire car l'attaque fonctionne différemment sur iOS et Mac OS X en raison de la présence de la protection sandbox.

iOS est protégé contre l'exploitation des codes grace au mécanisme de sandbox, donc un attaquant a besoin d'un nouveau jailbreak iOS ou d'exploit root pour prendre le contrôle complet de l'appareil mobile.

Sous Mac OS X, l'attaque est plus facile car le système d'exploitation n'utilise pas de protection sandbox.

Selon le dernier bulletin d'Apple , la faille critique a déjà été résolu dans la dernière version iOS 9.3.3.

Maintenant que vous connaissez la faille qui permet le piratage des appareils Apple, ne perdez pas de temps, patcher votre appareil pour éviter les mauvaises surprises. Les escrocs ne mettrons pas longtemps pour trouver un moyen afin d'exploiter la vulnérabilité CVE-2016-4631.

"Exploitation, Talos estime qu'il faudra un effort de deux semaines avec l'information obtenue ici et divulgués publiquement pour pouvoir l'exploiter pleinement avec une fiabilité convenable» , a ajouté Bohan.

Versions vulnérables  OSX El Capitan "10.11.5" - OS X Mavericks "v10.9.5", 
OS X Yosemite "v10.10.5", iOS "9.3.2", watchOS "2.2.1" et tvOS "9.2.1".

Version corrigées iOS "9.3.3", tvOS "9.2.2", watchOS "2.2.2" 
et El Capitan "v10.11.6.".

 

Source: Sécurityaffairs

Versions vulnérables OSX El Capitan "10.11.5" - OS X Mavericks "v10.9.5", OS X Yosemite "v10.10.5", iOS "9.3.2", watchOS "2.2.1" et tvOS "9.2.1". Version corrigés iOS "9.3.3", tvOS "9.2.2", watchOS "2.2.2" et El Capitan "v10.11.6.".

Partager cet article

Repost 0

Commenter cet article