Nouvelles Du Monde

Des chercheurs en sécurité mettent en garde contre une « nouvelle classe » de bogues Apple

Des chercheurs en sécurité mettent en garde contre une « nouvelle classe » de bogues Apple

Depuis les premières versions de l’iPhone, “la possibilité d’exécuter dynamiquement du code a été presque complètement supprimée”, écrivent des chercheurs en sécurité chez Trellix“créant une barrière puissante pour les exploits qui auraient besoin de trouver un moyen de contourner ces atténuations pour exécuter un programme malveillant. Comme macOS a continuellement adopté plus de fonctionnalités d’iOS, il en est également venu à appliquer plus strictement la signature de code.

“L’équipe de vulnérabilité du Trellix Advanced Research Center a découvert une grande nouvelle classe de bogues qui permettent de contourner la signature de code pour exécuter du code arbitraire dans le contexte de plusieurs applications de plate-forme, entraînant une élévation des privilèges et une évasion du bac à sable sur macOS et iOS…. Les vulnérabilités vont de gravité moyenne à élevée avec des scores CVSS compris entre 5,1 et 7,1. Ces problèmes pourraient être utilisés par des applications malveillantes et des exploits pour accéder à des informations sensibles telles que les messages d’un utilisateur, les données de localisation, l’historique des appels et les photos.

Ordinateur hebdomadaire explique que la vulnérabilité contourne les atténuations de signature de code renforcées mises en place par Apple sur son outil de développement NSPredicate après le tristement célèbre exploit ForcedEntry utilisé par le fabricant israélien de logiciels espions NSO Group :
Jusqu’à présent, l’équipe a trouvé plusieurs vulnérabilités dans la nouvelle classe de bogues, dont la première et la plus importante existe dans un processus conçu pour cataloguer les données sur le comportement sur les appareils Apple. Si un attaquant a atteint la capacité d’exécution de code dans un processus avec les droits appropriés, il pourrait alors utiliser NSPredicate pour exécuter du code avec le plein privilège du processus, accédant ainsi aux données de la victime.

Lire aussi  Ne manquez pas "Vers la conscience artificielle", ma prochaine conférence à Malaga

Emmitt et son équipe ont également découvert d’autres problèmes qui pourraient permettre à des attaquants disposant des privilèges appropriés d’installer des applications arbitraires sur l’appareil d’une victime, d’accéder et de lire des informations sensibles, et même d’effacer l’appareil d’une victime. En fin de compte, tous les nouveaux bogues ont un niveau d’impact similaire à ForcedEntry.

Austin Emmitt, chercheur principal sur les vulnérabilités, a déclaré que les vulnérabilités constituaient une “violation importante” des modèles de sécurité macOS et iOS, qui reposent sur des applications individuelles ayant un accès précis au sous-ensemble de ressources nécessaires et interrogeant des services avec plus de privilèges pour obtenir autre chose.
“L’élément clé ici est que les vulnérabilités brisent le modèle de sécurité d’Apple à un niveau fondamental”, a déclaré le directeur de la recherche sur les vulnérabilités de Trellix. dit Wired – bien qu’il y ait un contexte supplémentaire:
Apple a corrigé les bogues que la société a trouvés, et il n’y a aucune preuve qu’ils ont été exploités… Fondamentalement, tout attaquant essayant d’exploiter ces bogues aurait besoin d’un pied initial dans l’appareil de quelqu’un. Ils auraient dû trouver un moyen d’entrer avant de pouvoir abuser du système NSPredicate. (L’existence d’une vulnérabilité ne signifie pas qu’elle a été exploitée.)

Lire aussi  Est-ce toujours un logiciel open source ? – Bulletin de Manille

Apple a corrigé les vulnérabilités NSPredicate trouvées par Trellix dans ses mises à jour logicielles macOS 13.2 et iOS 16.3, qui ont été publiées en janvier. Apple a également publié des CVE pour les vulnérabilités découvertes : CVE-2023-23530 et CVE-2023-23531. Depuis qu’Apple a corrigé ces vulnérabilités, il a également publié de nouvelles versions de macOS et iOS. Ceux-ci comprenaient des correctifs de sécurité pour un bogue qui était exploité sur les appareils des utilisateurs.
Tech Crunch explore sa gravité:
Alors que Trellix n’a vu aucune preuve suggérant que ces vulnérabilités ont été activement exploitées, la société de cybersécurité déclare à TechCrunch que ses recherches montrent qu’iOS et macOS ne sont “pas intrinsèquement plus sûrs” que les autres systèmes d’exploitation….

Will Strafach, chercheur en sécurité et fondateur de l’application de pare-feu Guardian, a décrit les vulnérabilités comme “assez intelligentes”, mais a averti que l’utilisateur moyen ne peut pas faire grand-chose contre ces menaces, “à part rester vigilant sur l’installation des mises à jour de sécurité”. Et Wojciech ReguÅa, chercheur en sécurité iOS et macOS, a déclaré à TechCrunch que même si les vulnérabilités pouvaient être importantes, en l’absence d’exploits, plus de détails sont nécessaires pour déterminer l’ampleur de cette surface d’attaque.

Lire aussi  Greentech Index : Était-ce la conception circulaire ? Définition

Michael Covington de Jamf a déclaré que les mesures de signature de code d’Apple n’étaient “jamais destinées à être une solution miracle ou une solution unique” pour protéger les données des appareils. “Les vulnérabilités, bien que remarquables, montrent à quel point les défenses en couches sont si essentielles pour maintenir une bonne posture de sécurité”, a déclaré Covington.

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT