Apple a silencieusement corrigé une grave vulnérabilité de sécurité affectant les utilisateurs d'IOS et pouvant exposer des données. Plus précisément, la faille existait en raison d'un correctif inapproprié pour la vulnérabilité FORCEDENTRY précédemment connue. Un adversaire pouvait exploiter le bug pour accéder aux messages et aux photos stockés dans l'appareil cible.
Vulnérabilité d'Apple iOS entraînant une fuite de données
Les chercheurs de Trellix ont partagé des détails sur un nouvel exploit affectant les appareils iOS d'Apple dans un post. Ils ont démontré comment une vulnérabilité précédemment corrigée pouvait encore permettre à un adversaire d'infiltrer les iPhones.
Plus précisément, les chercheurs ont démontré comment contourner le correctif pour le bogue “FORCEDENTRY” découvert en 2021. Comme indiqué, FORCEDENTRY a servi de vecteur d'attaque majeur pour le célèbre malware Pegasus, qui a ciblé iOS 14.4 et 14.6 en tant que zero-day.
Bien qu'Apple ait corrigé la vulnérabilité peu de temps après avoir reçu le rapport de bug, elle représentait toujours un sérieux risque pour la sécurité. Comme l'a expliqué Trellix, la deuxième partie de la vulnérabilité (comme Google Project Zero l'a démontré plus tard) pourrait permettre l'évasion du bac à sable. L'exploitation de cet aspect pourrait permettre à un adversaire de contourner le codesigning et d'exécuter des codes arbitraires en abusant de la classe “NSPredicate”.
Grâce à cette piste, les chercheurs de Trellix ont démontré comment un attaquant disposant de privilèges d'exécution de code pouvait collecter des données sur l'appareil cible via un NSPredicate malveillant. Cela inclut l'accès aux messages, au calendrier, à la localisation, au carnet d'adresses, aux photos et le contournement des autorisations.
Les chercheurs ont fait la démonstration de l'exploit dans la vidéo suivante.
Apple a corrigé la faille
Après avoir découvert la vulnérabilité, l'équipe de Trellix a contacté Apple pour signaler le problème. Ils ont souligné comment cette vulnérabilité affectait aussi bien les systèmes iOS que macOS.
Suite à leur rapport, Apple a mis au point un correctif et a publié les correctifs avec iOS 16.3 et macOS 13.2. Les chercheurs ont en outre confirmé n'avoir détecté aucune exploitation active de la vulnérabilité avant le correctif.
Cela signifie donc que tous les utilisateurs qui ont mis à jour leurs appareils en conséquence sont restés à l'abri des risques. Cependant, ceux qui n'ont pas mis à jour leurs systèmes devraient le faire immédiatement pour éviter toute cyberattaque potentielle.
Fais-nous part de tes réflexions dans les commentaires.