Étiquette : chercheur

Catégories : Apple

Ios 15 Focus HeroSource : Christine Romero-Chan / iMore

Un chercheur en sécurité a averti qu’Apple n’avait pas corrigé trois vulnérabilités zero-day découvertes dans iOS 15.

Illusionofchaos s’est rendu sur le Web en déclarant :

Je souhaite partager mon expérience frustrante de participation au programme Apple Security Bounty. J’ai signalé quatre vulnérabilités 0-day cette année entre le 10 mars et le 4 mai, à ce jour, trois d’entre elles sont toujours présentes dans la dernière version iOS (15.0) et une a été corrigée dans 14.7, mais Apple a décidé de la couvrir et ne pas le lister sur la page de contenu de sécurité. Lorsque je les ai confrontés, ils se sont excusés, m’ont assuré que cela était dû à un problème de traitement et ont promis de le répertorier sur la page de contenu de sécurité de la prochaine mise à jour. Il y a eu trois sorties depuis lors et ils ont rompu leur promesse à chaque fois.

Le chercheur dit qu’ils ont contacté Apple pour obtenir une mise à jour et ont menacé de rendre leurs conclusions publiques s’ils n’obtenaient pas d’explication. Alors qu’un problème détecté a été corrigé dans iOS 14.7, trois autres problèmes sont apparemment toujours présents dans le dernier logiciel Apple publié plus tôt cette semaine avant le lancement de l’iPhone 13 aujourd’hui.

Un problème permettrait à toute application installée à partir de l’App Store d’accéder à l’e-mail et au nom complet d’un utilisateur Apple ID, au jeton d’authentification Apple ID, à une base de données contenant des informations de contact et des enregistrements d’interaction, ainsi qu’à la base de données de numéros abrégés et de carnet d’adresses, notamment des images de contact. Une autre vulnérabilité “permet à n’importe quelle application installée par l’utilisateur de déterminer si une application est installée sur l’appareil en fonction de son ID de bundle”. Le dernier bug zero-day “permet à toute application éligible (par exemple, possédant une autorisation d’accès à la localisation) d’accéder aux informations Wifi sans le droit requis”.

Offres VPN : licence à vie pour 16 €, forfaits mensuels à 1 € et plus

Illusionofchaos dit qu’ils ont envoyé des rapports détaillés à Apple en avril de cette année et ont été rapidement informés qu’Apple enquêtait sur les problèmes. Comme indiqué, alors qu’un autre problème a été résolu, les vulnérabilités susmentionnées persistent toutes, et Illusionofchaos dit qu’ils n’ont reçu aucune réponse d’Apple au vendredi 24 septembre.


5

Catégories : Apple

Il semblait que les exploits de noyau et les vulnérabilités de sécurité viables pour le jailbreak pour iOS et iPadOS 14 avaient pratiquement disparu au cours des derniers mois, mais avec iOS et iPadOS 15 au coin de la rue, cela semble changer.

Un chercheur en sécurité d’Alibaba Security Pandora Lab qui utilise le pseudonyme Twitter de @Peterpan980927 publié des détails sur GitHub tard mercredi soir décrivant une preuve de concept (PoC) de ce qu’ils appellent un “bug de condition de course XNU IPC”, et il semble être accessible depuis le bac à sable.

Le Tweet complet ci-dessous :

blank

Citant le Tweet, il semble que le bogue ait été testé sur un iPhone 11 exécutant iOS 14.7.1 et un MacBook Pro exécutant les versions macOS 11.5.2 et 11.0.1. Il est plausible que le bogue fonctionne avec d’autres combinaisons matérielles et logicielles, mais la documentation n’est pas particulièrement claire sur celles qui sont prises en charge.

Étant donné que le chercheur en sécurité abandonne le PoC avant la version candidate d’iOS et iPadOS 15, il y a fort à parier qu’iOS et iPadOS 15 corrigent le bogue présenté dans la preuve de concept.

L’éléphant dans la pièce est la question de savoir si le PoC serait utile ou non à la communauté des jailbreaks. Nous n’avons pas été en mesure de confirmer pour le moment, c’est donc quelque chose qui peut nécessiter une attention particulière. En supposant qu’il soit viable pour le jailbreak, ce ne serait probablement qu’une seule pièce du puzzle, car les jailbreaks sont complexes à développer. Actuellement, les derniers jailbreaks publics sont Taurine et unc0ver, et chacun ne prend en charge que jusqu’à et y compris iOS et iPadOS 14.3.

Pour ceux qui souhaitent en savoir plus sur le PoC, @Peterpan980927 l’a publié sur GitHub.

Pour ce que ça vaut, iOS et iPadOS 14.7.1 sont toujours en cours de signature au moment d’écrire ces lignes, et ce PoC semble englober cette version des systèmes d’exploitation mobiles d’Apple. Cependant, Apple vient également de publier iOS et iPadOS 14.8 pour corriger un méchant bogue iMessage qui aurait pu être exploité par des pirates malveillants.

Êtes-vous enthousiasmé par tous les derniers développements de recherche sur la sécurité iOS et iPadOS qui semblent sortir du bois ces derniers temps ? Partagez vos réflexions dans la section commentaires ci-dessous.


11