IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Une faille découverte sur le client mail d’iOS permet d’exécuter une attaque de type phishing


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    Janvier 2014
    Messages
    1 089
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 089
    Points : 26 554
    Points
    26 554
    Par défaut Une faille découverte sur le client mail d’iOS permet d’exécuter une attaque de type phishing
    Une faille découverte sur le client mail d’iOS permet d’exécuter une attaque de type phishing
    Aucun patch disponible six mois après sa découverte

    Une vulnérabilité dans le client mail d’iOS vient d’être mise au grand jour six mois après sa découverte. Les faits remontent à janvier dernier, lorsque Jan Soucek, un utilisateur du client mail, a découvert par hasard un bug dans l’application mail d’iOS.

    Ce bug avait pour origine le fait que l’application prenait en compte la balise <meta http-equiv=refresh> alors qu’elle devrait l’ignorer.

    En conséquence, un tiers pourrait utiliser cette faille pour injecter du code afin de remplacer le contenu d’une page générée par l’application alors qu’elle serait en réalité le fruit d’un individu mal intentionné.

    Jan Soucek qui a poussé ses recherches concernant cette vulnérabilité est parvenu à faire afficher une boite de dialogue demandant les identifiants iCloud de l’utilisateur comme si l’action avait été déclenchée par l’application mail elle-même. Il faut souligner que cette boite de dialogue est générée par le client mail d’iOS du destinataire après réception d’un mail contenant du code HTML.

    Dans la preuve de concept élaboré par Jan Soucek, ce dernier explique ci-dessous les différentes étapes pour parvenir à rediriger le client mail et par-delà collecter le mot de passe d’un utilisateur

    1. Modifer l’adresse e-mail que vous souhaitez utiliser pour la collecte de mot de passe dans framework.php
    2. Charger index.php, framework.php et mydata.txt sur votre serveur
    3. Envoyer un email contenant du code HTML vers le sujet de recherche à partir de email.html
    4. Ne pas oublier de changer la valeur du paramètre modal-username GET en l’adresse e-mail du destinataire
    5. Vous pouvez utiliser l’adresse cette page à des fins de tests

    Soucek précise également qu’il a évité de coder en dur en utilisant la méthode http-equiv car cela pourrait générer une fenêtre semblable à celle déclenchée par iOS même lorsqu’on se trouverait sur un client mail Yahoo ou Gmail. Bien évidemment, l’utilisateur soupçonnerait immédiatement la supercherie et passerait son chemin. Alors que dans l'autre cas, la balise de redirection meta est ignorée par les autres clients mail, le mail ouvert, par un autre client mail serait considéré, comme un simple message.

    Il faut également préciser que Jan Soucek qui avait alerté Apple dès les premières heures de la découverte en janvier a également posté une démonstration de l’attaque sur YouTube pour attirer l’attention de tous.


    Toutefois, aucun patch n’a été publié après la publication et plus précisément à la sortie des mises d’iOS8.1.2.

    Six mois plus tard, aucune réaction de la part d’Apple ne s’est fait sentir et les correctifs pour cette faille se font toujours attendre. C’est pourquoi, Soucek a pris sur lui de rendre public le code source de son kit afin de contraindre la firme de Cupertino à publier un correctif pour cette vulnérabilité.

    Source : Dépôt GitHub de Jan Soucek, Page d’assistance du dépôt sur GitHub

    Et vous ?

    Que pensez-vous de cette publication ? Est-elle opportune ?
    Que pensez-vous de l’inaction d’Apple six mois après avoir été informé ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2012
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 711
    Points : 4 442
    Points
    4 442
    Par défaut
    Même si c'est une des seules façons de pousser Apple à réagir, ça peut très mal se finir pour ce pauvre Mr Soucek.

    Ca ne serait pas la première fois qu'exposer publiquement une faille de sécurité serait puni.

  3. #3
    Membre expert
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    959
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 959
    Points : 3 527
    Points
    3 527
    Par défaut
    Quel gâchis ! Et dire qu'il aurait pu récupérer les sexyselfies des dernières starlettes bankables Ou carrément prendre le contrôle de la société Apple en espionnant le compte cloud de Tim Cook et de lui prélever quelques milliards ... Bah NON! MÔssieur préfère se manger un procès et se faire déchiqueter par le service juridique d'Apple

    La faille est vraiment désarmente de simplicité, on se demanderait presque comment elle a pu passer inaperçue si longtemps...
    Les clients Apple son tellement convaincus de l'invulnérabilité de cette société que l'on puît douter que l'un d'entre eux eût soupçonné être victime d'un phishing de leur compte iCloud, et ce, même si aucune précaution n'avait été prise pour inactiver l'attaque depuis les autres clients de mailing.



    Envoyé depuis mon Nexus7

  4. #4
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Qu'il se paye un procès ou non dépend complètement de la manière qu'il à utilisé pour révéler la faille
    La seule chose que je puisse dire c'est que mettre en ligne la source de sont exploit n'est pas en sa faveur
    mais il est vrais qu'il aurait pus faire des dégâts avec cela, du coup Apple vas maintenant réagir car il vont voire cela comme une menace et non plus comme une petite gène
    Rien, je n'ai plus rien de pertinent à ajouter

Discussions similaires

  1. [XL-2003] Bug sur Envoi de mail Outlook à partir d'une macro
    Par graphikris dans le forum Macros et VBA Excel
    Réponses: 30
    Dernier message: 28/03/2013, 18h51
  2. [EJB] Passage d'une implémentation JPA sur le client aux accès EJB
    Par saveriu dans le forum Java EE
    Réponses: 10
    Dernier message: 05/01/2012, 16h39
  3. Réponses: 12
    Dernier message: 03/11/2010, 15h52
  4. Réponses: 0
    Dernier message: 23/03/2010, 11h45
  5. Ouvrir une page web sur un client à partir d'un serveur
    Par Maestro57 dans le forum Langage
    Réponses: 6
    Dernier message: 04/04/2008, 08h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo