Apple a annoncé la découverte d’une grave faille de sécurité dans les appareils iPhone, iPad et Mac, qui pourrait potentiellement permettre aux attaquants de prendre le contrôle total des appareils de la victime.
Publicité venir sous la forme de Pomme Il a publié une mise à jour de sécurité qui empêchera l’attaque de se produire.
Pour installer cette mise à jour de sécurité, vous pouvez accéder à l’application Paramètres, puis Général, puis Mises à jour logicielles.
La dernière version d’iOS et d’iPadOS est la 15.6.1, tandis que macOS s’exécute sur la 12.5.1.
Comment l’attaque a-t-elle fonctionné ?
Selon Apple, la vulnérabilité aurait pu être exploitée par une « manipulation de contenu Web », c’est-à-dire en accédant à une page Web contenant du code malveillant.
Tout attaquant conscient de la vulnérabilité – et de la manière de l’exploiter – peut, en dirigeant la victime vers cette page Web, exécuter n’importe quel code de son choix sur la machine de la victime.
Les appareils restreignent généralement les types de code qui peuvent s’exécuter sur eux aux utilisateurs disposant de certains niveaux de privilèges – mais cette vulnérabilité permettait au code d’être exécuté avec les privilèges du noyau.
Le noyau est la partie centrale d’iOS. Il a un accès illimité à tous les aspects du système d’exploitation, ce qui signifie que l’attaquant peut avoir un contrôle total sur la machine de la victime.
Qui l’utilisait pour attaquer les gens ?
Apple a déclaré être au courant d’un rapport selon lequel la vulnérabilité pourrait avoir été activement exploitée.
Cependant, la société n’a fourni aucun détail supplémentaire.
Quels sont les risques pour le grand public ?
Dans le monde de la cybersécurité, la possibilité d’exécuter du code sur l’appareil d’une victime dès qu’une page Web est ouverte est très rare et puissante.
En tant que simple question d’offre et de demande, un exploit aurait pu être acheté pour beaucoup d’argent – et si c’est le cas, il pourrait potentiellement être utilisé pour attaquer une cible de grande valeur.
Les cyber-outils offensifs comme les exploits dangereux comme celui-ci ne durent pas éternellement.
Une fois la vulnérabilité découverte, le fournisseur de logiciels peut commencer à développer un correctif, et toute tentative d’exploitation de la vulnérabilité peut révéler son existence.
Ce temps limité pendant lequel la vulnérabilité peut être exploitée affecte également la dynamique du marché pour l’achat, la vente et l’utilisation de ces outils.
Tout cela signifie qu’avant que la vulnérabilité ne soit découverte par Apple – lorsqu’il s’agissait d’une vulnérabilité « zero-day » parce que le fournisseur n’avait pas de jours pour développer le correctif – elle ne serait probablement pas utilisée pour un ciblage général.
Cependant, une fois que la vulnérabilité a été connue du public, les criminels pourraient rétroconcevoir la mise à jour de sécurité et cibler les membres du public qui n’ont pas encore mis à jour leurs appareils.
C’est pourquoi il est important d’installer les dernières mises à jour de sécurité.
Qui a trouvé ce problème ?
Le chercheur qui a signalé la vulnérabilité a choisi de rester anonyme.
Il pourrait y avoir un certain nombre de raisons pour lesquelles ils le feraient, y compris simplement qu’ils ne voulaient pas l’attention que le rapport aurait attiré sur eux.
Il est également possible que le chercheur travaille pour une entreprise ou un organisme gouvernemental qui a été ciblé par cette vulnérabilité.
Si tel est le cas, divulguer leur connaissance de l’attaque – en attribuant la divulgation à un nom associé à la victime – pourrait fournir à l’attaquant des informations sur son processus d’attaque.
Lire la suite: Le GCHQ révèle pourquoi il garde secrètes certaines vulnérabilités logicielles
Alternativement, la vulnérabilité aurait pu être signalée par un gouvernement occidental avec un processus d’égalisation des vulnérabilités, comme le National Cyber Security Centre du Royaume-Uni, qui fait partie du GCHQ.
Les agences de sécurité et de renseignement ont peut-être eu besoin d’exploiter la vulnérabilité, mais après cela, elles ont choisi de la divulguer à Apple afin qu’elle puisse être corrigée.
Il n’y a aucune preuve pour aucun des scénarios ci-dessus, ils sont donnés à titre d’exemples des diverses raisons pour lesquelles le chercheur aurait pu choisir de rester anonyme.
« Drogué aux voyages. Amateur de café. Évangéliste incurable des médias sociaux. Zombie maven. »
More Stories
Une nouvelle fuite d’Apple révèle un design choquant pour l’iPhone 15
Ces cinq fonctionnalités iOS arriveront sur votre iPhone plus tard en 2023
Mise à jour printanière de Coral Island pour inclure des maillots de bain et un festival de plantation d’arbres