OS X et iOS : faille critique dans le kernel, déjà corrigée dans les dernières versions
Newer is better
Le 24 mars 2016 à 15h15
4 min
Logiciel
Logiciel
Une faille critique avait été découverte en décembre dernier dans OS X et iOS. Elle est corrigée dans les dernières révisions des deux systèmes, mais sa révélation accentue désormais la pression sur l’application des mises à jour.
La faille a été révélée hier par le chercheur Pedro Vilaça, travaillant pour SentinelOne. Les détails ont été présentés dans le cadre de la conférence SysCan360 2016 qui se tient actuellement à Singapour. Exploitée, elle permettrait une escalade locale des privilèges, le tout avec une caractéristique singulière : celle de contourner la System Integrity Protection intégrée par Apple dans OS X.
Cette fonctionnalité apparue avec El Capitan a pour mission de protéger certaines parties cruciales du système, notamment des processus, fichiers et dossiers jugés comme primordiaux. Elle interdit normalement toute modification de ces données, y compris par des applications qui disposeraient des droits « root », les plus élevés disponibles sur un compte.
Pour clore une chaine de bugs
D’après le chercheur, l’exploitation de la faille – de type corruption de données – permet de contourner la SIP et de permettre l’exécution d’un code arbitraire sur la base de n’importe quel binaire. La brèche est possible car certains binaires protégés doivent pouvoir être modifiés quand même, par exemple durant la mise à jour du système. C’est ce mécanisme que le pirate peut exploiter pour parvenir à ses fins.
Malgré une exploitation garantie à 100 % par le chercheur, la faille (CVE-2016-1757) en elle-même a besoin d’une autre pour fonctionner. Pedro Vilaça a ainsi expliqué que le pirate devait d’abord compromettre le système, par exemple en exploitant une brèche dans un navigateur. On ne peut donc la considérer comme utile que dans le cadre d’une chaine de bugs dont l’utilisation successive mènerait à la prise de contrôle totale de la machine. En effet, la capacité d’exploiter n’importe quel code permet entre autres le lancement d’un malware.
La faille n'est corrigée que dans les dernières versions d'OS X et iOS
La plupart des informations techniques sur la faille ont également été publiées dans le cadre du Project Zero de Google, par Ian Beer. Si ces détails sont maintenant disponibles, c’est que la faille en question, qui fonctionne d’ailleurs aussi bien dans OS X que dans IOS, est maintenant corrigée. Les versions 9.3 d’iOS et 10.11.4 d’OS X (El Capitan) colmatent la brèche. Ceux qui sont encore sous d’anciennes moutures devraient donc migrer le plus rapidement possible pour s’assurer d’être protégés.
Comme nous l’indiquions d’ailleurs dans une précédente actualité, il n’est pas impossible que cette faille en particulier puisse être utilisée par le FBI dans le cadre de l’enquête impliquant un iPhone 5c verrouillé. L’une des pistes potentielles pour l’agence fédérale est en effet d’exploiter une brèche qui n’aurait pas été corrigée. Or, seule la version 9.3 du système règle le problème. L’iPhone en question se trouvant encore sous iOS 8, la piste est crédible.
Parmi les problèmes de sécurité réglés par iOS 9.3, on peut voir dans la liste que la faille CVE-2016-1757 est clairement mentionnée. Ian Beer et Pedro Vilaça en reçoivent tous deux le crédit de la découverte. Tous deux ont indiqué ne pas être au courant d'une exploitation active pour l'instant.
OS X et iOS : faille critique dans le kernel, déjà corrigée dans les dernières versions
-
Pour clore une chaine de bugs
-
La faille n'est corrigée que dans les dernières versions d'OS X et iOS
Commentaires (13)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 24/03/2016 à 15h17
Ca serait marrant que ce soit la faille dont le FBI compte se servir ^^
Le 24/03/2016 à 15h18
Ceux qui sont encore sous d’anciennes moutures devraient donc migrer le plus rapidement possible pour s’assurer d’être protégés.
j’adore ce genre de conseils.. on dirait microsoft ‘pour votre sécurité, upgradez$$‘jsuis sous ios6, pas pres d’en changer.
Le 24/03/2016 à 15h26
Y a un truc que je ne pige pas, la fonctionnalité ISP a été lancée sur El Capitan ? Si oui, pourquoi devoir absolument mettre à jour, Mavericks faisant bien le boulot. " />
Le 24/03/2016 à 15h40
Et qu’est-ce que tu voudrais qu’on dise d’autre ? Si tu veux rester sur une ancienne mouture pleine de failles, c’est ton choix. Mais on ne va pas s’empêcher de donner le seul conseil techniquement viable.
Le 24/03/2016 à 15h57
Le 24/03/2016 à 16h04
On était pas sûr que tu étais complètement neuneu, maintenant oui " />
Le 24/03/2016 à 16h10
T’es un ami du monsieur qui a pour avatar le croco d’Amstrad hein ?
Le 24/03/2016 à 16h23
J’allais écrire une longue litanie, mais non, finalement, même pas envie… Laissons les obtus faire ce qu’ils veulent et pensent…
Le 25/03/2016 à 07h40
Adob… heu… Apple, pardon (je confonds maintenant) n’est plus ce qu’il était à l’époque de Jobs…
Le 25/03/2016 à 09h03
ah oui, là il y’a du niveau quand même …
Le 25/03/2016 à 09h44
Hm, si la faille ne peut être exploitée que sur un composant appartenant au dernier OS (El-Capitan), alors ceux qui tournent encore sous Yosemite par exemple ne sont pas concernés, comment peut on alors leur conseiller de faire l’UpGrade, c’est débile comme conseil.
« Ceux qui sont encore sous d’anciennes moutures devraient donc migrer le plus rapidement possible pour s’assurer d’être protégés. »
Tu n’est pas concerné, installe vite le dernier OS, comme ça tu sera vulnérable et devra donc installer le patch…
Si je migre, je m’assure surtout d’être infecté non ?
Le 25/03/2016 à 11h21
Wait a minute….
Des applis root qui n’ont pas tous les droits ? WTF !!!
Le 25/03/2016 à 15h06