OS X et iOS : faille critique dans le kernel, déjà corrigée dans les dernières versions

OS X et iOS : faille critique dans le kernel, déjà corrigée dans les dernières versions

Newer is better

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

24/03/2016 4 minutes
15

OS X et iOS : faille critique dans le kernel, déjà corrigée dans les dernières versions

Une faille critique avait été découverte en décembre dernier dans OS X et iOS. Elle est corrigée dans les dernières révisions des deux systèmes, mais sa révélation accentue désormais la pression sur l’application des mises à jour.

La faille a été révélée hier par le chercheur Pedro Vilaça, travaillant pour SentinelOne. Les détails ont été présentés dans le cadre de la conférence SysCan360 2016 qui se tient actuellement à Singapour. Exploitée, elle permettrait une escalade locale des privilèges, le tout avec une caractéristique singulière : celle de contourner la System Integrity Protection intégrée par Apple dans OS X.

Cette fonctionnalité apparue avec El Capitan a pour mission de protéger certaines parties cruciales du système, notamment des processus, fichiers et dossiers jugés comme primordiaux. Elle interdit normalement toute modification de ces données, y compris par des applications qui disposeraient des droits « root », les plus élevés disponibles sur un compte.

Pour clore une chaine de bugs

D’après le chercheur, l’exploitation de la faille – de type corruption de données – permet de contourner la SIP et de permettre l’exécution d’un code arbitraire sur la base de n’importe quel binaire. La brèche est possible car certains binaires protégés doivent pouvoir être modifiés quand même, par exemple durant la mise à jour du système. C’est ce mécanisme que le pirate peut exploiter pour parvenir à ses fins.

Malgré une exploitation garantie à 100 % par le chercheur, la faille (CVE-2016-1757) en elle-même a besoin d’une autre pour fonctionner. Pedro Vilaça a ainsi expliqué que le pirate devait d’abord compromettre le système, par exemple en exploitant une brèche dans un navigateur. On ne peut donc la considérer comme utile que dans le cadre d’une chaine de bugs dont l’utilisation successive mènerait à la prise de contrôle totale de la machine. En effet, la capacité d’exploiter n’importe quel code permet entre autres le lancement d’un malware.

La faille n'est corrigée que dans les dernières versions d'OS X et iOS

La plupart des informations techniques sur la faille ont également été publiées dans le cadre du Project Zero de Google, par Ian Beer. Si ces détails sont maintenant disponibles, c’est que la faille en question, qui fonctionne d’ailleurs aussi bien dans OS X que dans IOS, est maintenant corrigée. Les versions 9.3 d’iOS et 10.11.4 d’OS X (El Capitan) colmatent la brèche. Ceux qui sont encore sous d’anciennes moutures devraient donc migrer le plus rapidement possible pour s’assurer d’être protégés.

Comme nous l’indiquions d’ailleurs dans une précédente actualité, il n’est pas impossible que cette faille en particulier puisse être utilisée par le FBI dans le cadre de l’enquête impliquant un iPhone 5c verrouillé. L’une des pistes potentielles pour l’agence fédérale est en effet d’exploiter une brèche qui n’aurait pas été corrigée. Or, seule la version 9.3 du système règle le problème. L’iPhone en question se trouvant encore sous iOS 8, la piste est crédible.

Parmi les problèmes de sécurité réglés par iOS 9.3, on peut voir dans la liste que la faille CVE-2016-1757 est clairement mentionnée. Ian Beer et Pedro Vilaça en reçoivent tous deux le crédit de la découverte. Tous deux ont indiqué ne pas être au courant d'une exploitation active pour l'instant.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Pour clore une chaine de bugs

La faille n'est corrigée que dans les dernières versions d'OS X et iOS

Fermer

Commentaires (15)


Ca serait marrant que ce soit la faille dont le FBI compte se servir ^^




Ceux qui sont encore sous d’anciennes moutures devraient donc migrer le plus rapidement possible pour s’assurer d’être protégés.

j’adore ce genre de conseils.. on dirait microsoft ‘pour votre sécurité, upgradez$$‘jsuis sous ios6, pas pres d’en changer.


Y a un truc que je ne pige pas, la fonctionnalité ISP a été lancée sur El Capitan ? Si oui, pourquoi devoir absolument mettre à jour, Mavericks faisant bien le boulot. <img data-src=" />


Et qu’est-ce que tu voudrais qu’on dise d’autre ? Si tu veux rester sur une ancienne mouture pleine de failles, c’est ton choix. Mais on ne va pas s’empêcher de donner le seul conseil techniquement viable.








Vincent_H a écrit :



Et qu’est-ce que tu voudrais qu’on dise d’autre ?







Sponsoriser apple officiellement, par exemple.

Autant aller jusqu’au bout.



On était pas sûr que tu étais complètement neuneu, maintenant oui <img data-src=" />


T’es un ami du monsieur qui a pour avatar le croco d’Amstrad hein ?


J’allais écrire une longue litanie, mais non, finalement, même pas envie… Laissons les obtus faire ce qu’ils veulent et pensent…


Adob… heu… Apple, pardon (je confonds maintenant) n’est plus ce qu’il était à l’époque de Jobs…


ah oui, là il y’a du niveau quand même …


Hm, si la faille ne peut être exploitée que sur un composant appartenant au dernier OS (El-Capitan), alors ceux qui tournent encore sous Yosemite par exemple ne sont pas concernés, comment peut on alors leur conseiller de faire l’UpGrade, c’est débile comme conseil.



« Ceux qui sont encore sous d’anciennes moutures devraient donc migrer le plus rapidement possible pour s’assurer d’être protégés. »



Tu n’est pas concerné, installe vite le dernier OS, comme ça tu sera vulnérable et devra donc installer le patch…



Si je migre, je m’assure surtout d’être infecté non ?


Wait a minute….

Des applis root qui n’ont pas tous les droits ? WTF !!!








trekker92 a écrit :



j’adore ce genre de conseils.. on dirait microsoft ‘pour votre sécurité, upgradez$$‘jsuis sous ios6, pas pres d’en changer.





quel idevice as tu ? j’ai eu un iphone 3g (tout court) passé en 4.2.2 et un iphone 4 (tout court) passé en ios7, avant la 7.0.1&nbsp; c’était galère mais depuis cette maj pas de souci particulier…enfin revendu depuis pour passer sous android, je garde un mac intel et un mdd…tous à jour&nbsp; (hier maj d’xcode)&nbsp;