Le bogue iMessage vous permet de vous faire pirater avec un seul message

Icône de temps de lecture 3 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Lors de la conférence sur la sécurité Black Hat à Las Vegas, la chercheuse de Google Project Zero, Natalie Silvanovich, a démontré des bogues sans interaction dans le client iOS iMessage d'Apple qui pourraient être exploités pour prendre le contrôle de l'appareil d'un utilisateur.

Apple a publié quelques correctifs pour les bogues, mais ne les a pas encore tous traités.

Ceux-ci peuvent être transformés en une sorte de bugs qui exécuteront du code et pourront éventuellement être utilisés pour des choses militarisées comme l'accès à vos données.

Le pire scénario est donc que ces bogues soient utilisés pour nuire aux utilisateurs.

Silanovich a travaillé avec Samuel Groß, membre de Project Zero, pour déterminer si d'autres formes de messagerie, notamment les SMS, les MMS et la messagerie vocale visuelle, étaient compromises. Après rétro-ingénierie et recherche de failles, elle a découvert de multiples bugs exploitables dans iMessage.

On pense que la raison en est qu'iMessage offre une telle gamme d'options et de fonctionnalités de communication, ce qui rend les erreurs et les faiblesses plus probables - par exemple Animojis, le rendu de fichiers comme des photos et des vidéos et l'intégration avec d'autres applications, y compris Apple Pay, iTunes, Airbnb, etc.

Un bogue sans interaction qui s'est démarqué était celui qui permettait aux pirates d'extraire des données des messages d'un utilisateur. Le bug permettrait à l'attaquant d'envoyer des textes spécialement conçus à la cible, en échange du contenu de ses messages SMS ou images, par exemple.

Alors qu'iOS a généralement des protections en place qui bloqueraient l'attaque, ce bogue tire parti de la logique sous-jacente du système, de sorte que les défenses d'iOS l'interprètent comme légitime.

Étant donné que ces bogues ne nécessitent aucune action de la part de la victime, ils sont favorisés par les fournisseurs et les pirates des États-nations. Silanovich a découvert que les vulnérabilités trouvées pourraient potentiellement valoir des dizaines de millions de dollars sur le marché des exploits.

Des bogues comme celui-ci n'ont pas été rendus publics depuis longtemps.

Il y a beaucoup de surface d'attaque supplémentaire dans des programmes comme iMessage. Les bogues individuels sont raisonnablement faciles à corriger, mais vous ne pouvez jamais trouver tous les bogues dans les logiciels, et chaque bibliothèque que vous utilisez deviendra une surface d'attaque. Ce problème de conception est donc relativement difficile à résoudre.

Bien qu'elle n'ait pas rencontré de bogues similaires dans Android. elle les a également trouvés dans WhatsApp, Facetime et le protocole de visioconférence webRTC.

C'est peut-être un domaine qui manque à la sécurité.

On se concentre énormément sur la mise en œuvre de protections comme la cryptographie, mais peu importe la qualité de votre crypto si le programme a des bogues du côté récepteur.

Silanovich vous conseille de maintenir à jour le système d'exploitation et les applications de votre téléphone, car Apple a récemment corrigé tous les bogues iMessage qu'elle a présentés, dans iOS 12.4 et macOS 10.14.6.

La source: filaire

En savoir plus sur les sujets : pomme, bug, iMessage

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *