Le chercheur en sécurité Hemanth Joseph a documenté, en novembre dernier, une vulnérabilité d’iOS permettant de forcer le verrouillage d’activation, mesure de sécurité introduite par Apple dans iOS 7 et activée par défaut lorsque localiser mon iPhone est en fonctionnement. Le verrouillage d’activation exige alors le compte Apple et son mot de passe pour :
– Désactiver le service Localiser mon iPhone sur votre appareil :
– Effacer le contenu de votre appareil
– Réactiver et utiliser votre appareil.

Forcer cette couche de sécurité n’est pas aisé mais le chercheur a trouvé qu’il était possible de faire brièvement planter iOS lors de la connexion à un réseau Wi-Fi, en entrant un nom de réseau et un mot de passe très très très long, et composé de caractères divers, y compris asiatiques. C’est la technique très classique du dépassement de mémoire tampon qui est ici sollicitée, Apple n’ayant pas limité le nombre de caractères que l’on peut saisir à cet endroit.

Apple a semble-t-il corrigé cette vulnérabilité dans sa forme primitive avec iOS 10.1.1, mais il a été possible aux chercheurs de Vulnerability Lab de l’utiliser à nouveau cette fois en jouant sur le mode nuit (en occultant la caméra et les capteurs de luminosité) et le blocage de rotation.

La vidéo ci-dessous montre l’exploitation de cette vulnérabilité. Vous verrez que le moment où le hacker peut accéder à l’écran d’accueil iOS est très bref – c’est la fenêtre pendant laquelle la sécurité est « cassée » – mais il peut être prolongé en appuyant rapidement sur le bouton Home.

AUCUN COMMENTAIRE

À vous la parole !

Fermer
*
*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.