PC & Périphériques News

Apple se précipite sur iOS 15.0.2 quelques heures seulement après 15.0.1 pour corriger un bogue zero-day activement exploité


Paume faciale : L’iOS 15 d’Apple (et iPadOS 15 par nature) a été une version extrêmement boguée. En plus de plusieurs failles qui ont paralysé l’iPhone 13, le système d’exploitation a eu au moins deux vulnérabilités zero-day activement exploitées que les ingénieurs d’Apple ont dû corriger rapidement.

Lundi, Apple a publié un correctif de sécurité urgent pour une faille zero-day dans iOS 15 et iPadOS 15 que les pirates exploitent activement. Le correctif est arrivé le jour même de la sortie d’iOS 15.0.1.

Le bogue (CVE-2021-30883) cause une erreur de corruption de mémoire dans IOMobileFrameBuffer, une fonction du noyau qui permet aux développeurs d’allouer la façon dont leurs applications utilisent la mémoire système pour contrôler l’affichage.

« Une application peut être capable d’exécuter du code arbitraire avec les privilèges du noyau », lisez les notes de mise à jour d’Apple. « Apple est au courant d’un rapport selon lequel ce problème pourrait avoir été activement exploité. »

Les notes de mise à jour n’entrent pas dans les détails du bogue. Cependant, peu de temps après qu’Apple a publié iOS et iPadOS 15.0.2, le chercheur en sécurité Saar Amar a publié un article de blog expliquer l’exploit et a créé une preuve de concept (POC) pour montrer qu’il fonctionne « 100 % du temps ». Amar a déclaré que la faille est « idéale pour les jailbreaks » car elle est accessible depuis le bac à sable de l’application.

Après avoir examiné le BinDiff (un outil qui montre des différences dans les binaires désassemblés), Amar a conclu que la faille n’était pas seulement bonne pour accorder les privilèges du noyau, mais pouvait également être utilisée pour les exploits LPE (élévation des privilèges locaux).

Il a testé son très simple (une page de code) POC sur les versions iOS 14.7.1 (iPhone X physique) et 15.0 (iPhone 11 Pro virtuel), mais a déclaré que le bogue était probablement beaucoup plus ancien que cela. Il a exécuté le code cinq fois sur chaque appareil et le POC a déclenché une panique à chaque fois. Le code d’Amar a provoqué des débordements d’entiers dans des zones autres que IOMobileFrameBuffer, mais le correctif semble également les avoir corrigés.

« Une note importante intéressante est que d’autres implémentations de ces fonctions dans d’autres classes ont également eu ce débordement d’entier », a écrit Amar. « Pour autant que je sache, le patch les a également corrigés. »

Mis à part le potentiel de jailbreak, cette faille de sécurité est similaire à la vilaine (CVE-2021-30807) qu’Apple patché en juillet. Des attaquants malveillants pourraient utiliser le bogue pour détourner complètement l’appareil (et c’est apparemment le cas). Il est donc préférable d’installer le correctif dès que possible.



Source link

Quelle est votre réaction ?

Excité
0
Heureux
0
J'adore
0
Pas certain
0
ridicule
0

Vous aimerez aussi

Laisser une réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *