octobre 2, 2022

7seizh

Dernières nouvelles et nouvelles du monde de 7 Seizh sur les affaires, les sports et la culture. Nouvelles vidéo. Nouvelles des États-Unis, d'Europe, d'Asie-Pacifique, d'Afrique, du Moyen-Orient, d'Amérique.

Quel est le nouveau problème sérieux d’Apple et comment s’en protéger ? | actualités scientifiques et techniques

Apple a annoncé la découverte d’une grave faille de sécurité dans les appareils iPhone, iPad et Mac, qui pourrait potentiellement permettre aux attaquants de prendre le contrôle total des appareils de la victime.

Publicité venir sous la forme de Pomme Il a publié une mise à jour de sécurité qui empêchera l’attaque de se produire.

Pour installer cette mise à jour de sécurité, vous pouvez accéder à l’application Paramètres, puis Général, puis Mises à jour logicielles.

La dernière version d’iOS et d’iPadOS est la 15.6.1, tandis que macOS s’exécute sur la 12.5.1.

Comment l’attaque a-t-elle fonctionné ?

Selon Apple, la vulnérabilité aurait pu être exploitée par une « manipulation de contenu Web », c’est-à-dire en accédant à une page Web contenant du code malveillant.

Tout attaquant conscient de la vulnérabilité – et de la manière de l’exploiter – peut, en dirigeant la victime vers cette page Web, exécuter n’importe quel code de son choix sur la machine de la victime.

Les appareils restreignent généralement les types de code qui peuvent s’exécuter sur eux aux utilisateurs disposant de certains niveaux de privilèges – mais cette vulnérabilité permettait au code d’être exécuté avec les privilèges du noyau.

Le noyau est la partie centrale d’iOS. Il a un accès illimité à tous les aspects du système d’exploitation, ce qui signifie que l’attaquant peut avoir un contrôle total sur la machine de la victime.

Une fille passe devant le logo Apple devant un Apple Store à Shanghai, en Chine, le lundi 2 juillet 2012. Apple a payé 60 millions de dollars pour régler un différend en Chine sur la propriété du nom de l'iPad, a annoncé lundi un tribunal, supprimant un obstacle potentiel. aux ventes de ses tablettes populaires sur le principal marché chinois. .  (Photo AP) La Chine à l'extérieur

Qui l’utilisait pour attaquer les gens ?

Apple a déclaré être au courant d’un rapport selon lequel la vulnérabilité pourrait avoir été activement exploitée.

Cependant, la société n’a fourni aucun détail supplémentaire.

Appareils Apple iPad

Quels sont les risques pour le grand public ?

READ  Twitter envisage de permettre aux comptes de co-écrire un tweet

Dans le monde de la cybersécurité, la possibilité d’exécuter du code sur l’appareil d’une victime dès qu’une page Web est ouverte est très rare et puissante.

En tant que simple question d’offre et de demande, un exploit aurait pu être acheté pour beaucoup d’argent – et si c’est le cas, il pourrait potentiellement être utilisé pour attaquer une cible de grande valeur.

Les cyber-outils offensifs comme les exploits dangereux comme celui-ci ne durent pas éternellement.

Une fois la vulnérabilité découverte, le fournisseur de logiciels peut commencer à développer un correctif, et toute tentative d’exploitation de la vulnérabilité peut révéler son existence.

Ce temps limité pendant lequel la vulnérabilité peut être exploitée affecte également la dynamique du marché pour l’achat, la vente et l’utilisation de ces outils.

Tout cela signifie qu’avant que la vulnérabilité ne soit découverte par Apple – lorsqu’il s’agissait d’une vulnérabilité « zero-day » parce que le fournisseur n’avait pas de jours pour développer le correctif – elle ne serait probablement pas utilisée pour un ciblage général.

Cependant, une fois que la vulnérabilité a été connue du public, les criminels pourraient rétroconcevoir la mise à jour de sécurité et cibler les membres du public qui n’ont pas encore mis à jour leurs appareils.

C’est pourquoi il est important d’installer les dernières mises à jour de sécurité.

CUPERTINO, CA - 16 OCTOBRE : Un panneau d'identification tactile est visible sur le nouvel iPad Mini 3 lors d'un événement spécial Apple le 16 octobre 2014 à Cupertino, en Californie.  Apple a dévoilé les nouveaux iPad Air 2, iPad Mini 3 et iMac avec écran Retina 5K.  (Photo de Justin Sullivan/Getty Images)

Qui a trouvé ce problème ?

Le chercheur qui a signalé la vulnérabilité a choisi de rester anonyme.

Il pourrait y avoir un certain nombre de raisons pour lesquelles ils le feraient, y compris simplement qu’ils ne voulaient pas l’attention que le rapport aurait attiré sur eux.

READ  Huawei P40 Pro - Power Packed Mobile de l'année

Il est également possible que le chercheur travaille pour une entreprise ou un organisme gouvernemental qui a été ciblé par cette vulnérabilité.

Si tel est le cas, divulguer leur connaissance de l’attaque – en attribuant la divulgation à un nom associé à la victime – pourrait fournir à l’attaquant des informations sur son processus d’attaque.

Lire la suite: Le GCHQ révèle pourquoi il garde secrètes certaines vulnérabilités logicielles

Alternativement, la vulnérabilité aurait pu être signalée par un gouvernement occidental avec un processus d’égalisation des vulnérabilités, comme le National Cyber ​​​​Security Centre du Royaume-Uni, qui fait partie du GCHQ.

Les agences de sécurité et de renseignement ont peut-être eu besoin d’exploiter la vulnérabilité, mais après cela, elles ont choisi de la divulguer à Apple afin qu’elle puisse être corrigée.

Il n’y a aucune preuve pour aucun des scénarios ci-dessus, ils sont donnés à titre d’exemples des diverses raisons pour lesquelles le chercheur aurait pu choisir de rester anonyme.