Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com
  



  Article précédent Précédent   suivant Article suivant  

 Faille Zéro-day sur tous les iPhones modifiée Video

  Liste des news     

02

Decembre

Ian Beer, membre de l’équipe du Projet Zéro chez Google, a découvert une faille sur iOS qui aurait permis à des hackers d’accéder à vos photos, vos e-mails, vos messages, et toutes les autres données stockées sur vos iPhone, sans que vous puissiez détecter une intrusion. Ce piratage à distance a été possible grâce à un protocole appelé Apple Wireless Direct Link (AWDL) utilisé dans les fonctionnalités d’Apple comme AirDrop et Sidecar. Récemment, nous vous apprenions qu’Apple allait lancer son iPhone pour hackers que vous ne verrez sans doute jamais. Celui-ci sera utilisé par l’entreprise californienne pour trouver des failles dans le logiciel de ses smartphones, comme par exemple la faille impatchable qui permet le jailbreak de quasiment tous les iPhone, ou encore la faille qui permettait de griller un iPhone ou un iPad à distance. La faille découverte par Ian Beer (suivie sous le nom de CVE-2020-9844) a été corrigée par Apple dans une série de mises à jour de sécurité diffusées dans le cadre d’iOS 13.5 et de macOS Catalina 10.15.5 en mai dernier. Les utilisateurs n’ont donc plus à s’inquiéter. Beer a trouvé un moyen de forcer l’AWDL (le composant qui permet la connexion peer to peer avec AirDrop ou Sidecar) à s’allumer même s’il était éteint auparavant. AirDrop permet aux utilisateurs d’Apple de transférer des photos et des fichiers vers d’autres appareils iOS, tandis que Sidecar leur permet de transformer leur iPad en écran secondaire. Pour résumer, la faille zéro-clique utilise une configuration composée d’un iPhone 11 Pro, de Raspberry Pi et de deux adaptateurs Wi-Fi différents pour réaliser une lecture et une écriture arbitraires de la mémoire du kernel à distance. Il était possible d’injecter des commandes dans la mémoire du kernel, et ainsi échapper aux protections en place pour mettre la main sur les données de l’utilisateur. La faille de l’AWDL risquait d’entraîner de sérieux piratages. Comme l’AWDL analyse les paquets Wi-Fi, la faille pouvait être exploitée par voie hertzienne, ce qui empêchait Apple de détecter le moindre problème sur ses iPhone. Ian Beer a mis en ligne une vidéo où il fait une démonstration du piratage des iPhone. Pour l’instant, on ne sait pas si une telle faille a déjà été exploitée par un hacker par le passé.



  Article précédent Précédent   suivant Article suivant  

Faille Zéro-day sur tous les iPhones modifiée Video

Ian Beer, membre de l’équipe du Projet Zéro chez Google, a découvert une faille sur iOS qui aurait permis à des hackers d’accéder à vos photos, vos e-mails, vos messages, et toutes les autres données stockées sur vos iPhone, sans que vous puissiez détecter une intrusion. Ce piratage à distance a été possible grâce à un protocole appelé Apple Wireless Direct Link (AWDL) utilisé dans les fonctionnalités d’Apple comme AirDrop et Sidecar. Récemment, nous vous apprenions qu’Apple allait lancer son iPhone pour hackers que vous ne verrez sans doute jamais. Celui-ci sera utilisé par l’entreprise californienne pour trouver des failles dans le logiciel de ses smartphones, comme par exemple la faille impatchable qui permet le jailbreak de quasiment tous les iPhone, ou encore la faille qui permettait de griller un iPhone ou un iPad à distance. La faille découverte par Ian Beer (suivie sous le nom de CVE-2020-9844) a été corrigée par Apple dans une série de mises à jour de sécurité diffusées dans le cadre d’iOS 13.5 et de macOS Catalina 10.15.5 en mai dernier. Les utilisateurs n’ont donc plus à s’inquiéter. Beer a trouvé un moyen de forcer l’AWDL (le composant qui permet la connexion peer to peer avec AirDrop ou Sidecar) à s’allumer même s’il était éteint auparavant. AirDrop permet aux utilisateurs d’Apple de transférer des photos et des fichiers vers d’autres appareils iOS, tandis que Sidecar leur permet de transformer leur iPad en écran secondaire. Pour résumer, la faille zéro-clique utilise une configuration composée d’un iPhone 11 Pro, de Raspberry Pi et de deux adaptateurs Wi-Fi différents pour réaliser une lecture et une écriture arbitraires de la mémoire du kernel à distance. Il était possible d’injecter des commandes dans la mémoire du kernel, et ainsi échapper aux protections en place pour mettre la main sur les données de l’utilisateur. La faille de l’AWDL risquait d’entraîner de sérieux piratages. Comme l’AWDL analyse les paquets Wi-Fi, la faille pouvait être exploitée par voie hertzienne, ce qui empêchait Apple de détecter le moindre problème sur ses iPhone. Ian Beer a mis en ligne une vidéo où il fait une démonstration du piratage des iPhone. Pour l’instant, on ne sait pas si une telle faille a déjà été exploitée par un hacker par le passé.


02-12-2020


  Article précédent Précédent   suivant Article suivant