IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Développement iOS Discussion :

Avec iOS 9.2.1, Apple colmate une faille critique vieille de plus de deux ans


Sujet :

Développement iOS

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 455
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 455
    Points : 197 767
    Points
    197 767
    Par défaut Avec iOS 9.2.1, Apple colmate une faille critique vieille de plus de deux ans
    Avec iOS 9.2.1, Apple colmate une faille critique vieille de plus de deux ans
    qui aurait permis à des attaquants de subtiliser les cookies de navigation

    Avec la sortie d'iOS 9.2.1, Apple a colmaté une faille de sécurité critique qui aurait permis à des attaquants de lancer des attaques pour subtiliser les cookies de navigation afin d'usurper l'identité de leurs victimes en ligne.

    La vulnérabilité a été répertoriée comme étant CVE-2016-1730 et se trouvait dans WebSheet (une application iOS interne, non accessible à l'utilisateur, qui est utilisée lorsque l'utilisateur se connecte à certains réseaux Wi-Fi publics — ceux par lesquels vous devez vous identifier via une page web par exemple dans des endroits comme les aéroports, les hôtels, etc.).

    Selon Adi Sharabani et Yair Amit, les deux chercheurs de Skycure qui ont été remerciés par Apple pour l'avoir signalé, la vulnérabilité réside dans la façon dont iOS traite les Cookies Stores lorsqu'il gère les portails captifs (une technique consistant à forcer les clients HTTP d'un réseau de consultation à afficher une page web spéciale (le plus souvent dans un but d'authentification) avant d'accéder à Internet normalement).

    « Lorsque les utilisateurs iOS se connectent à un réseau dont la captivité est activée (une méthode souvent utilisée dans la plupart des réseaux Wi-Fi gratuits et payants dans les hôtels, les aéroports, les cafés, etc.), une fenêtre est automatiquement affichée sur l'écran de l'utilisateur, lui permettant d'utiliser un navigateur intégré pour se connecter au réseau via une interface HTTP. Dans le cadre de la recherche continue de Skycure sur les attaques de dispositifs mobiles lancés depuis un réseau, nous avons découvert que le navigateur intégré utilisé pour les portails captifs crée une vulnérabilité en partageant son Cookie Store avec Safari, le navigateur natif d'iOS », ont expliqué les chercheurs.

    Dans le cas d'un succès, l'attaquant serait en mesure de :
    • subtiliser les cookies utilisateur associés au site du choix du pirate, le rendant donc capable de se faire passer pour sa victime sur le site ;
    • effectuer une attaque par fixation de session qui s'apparente au vol de session. En général, l'attaquant crée une session sur le serveur, puis il transmet ce numéro à la victime (par exemple par un lien), la victime s'authentifie en se servant de ce numéro de session. Ce qui donne à l'attaquant la possibilité d'utiliser le compte de la victime ;
    • effectuer une attaque par empoisonnement de cache sur le site du choix de l'attaquant. De cette façon, le script JavaScript malveillant de l'attaquant sera exécuté à chaque fois que la victime se connectera sur le site avec la version mobile de Safari.



    « Nous avons signalé ce problème à Apple le 3 juin 2013. C'est le temps le plus long qu'il a fallu à Apple pour colmater une faille que nous avons reportée. Il est important de préciser que le correctif de sécurité s'est avéré bien plus compliqué qu'il n'y paraît », ont avancé les chercheurs, ne manquant pas de préciser combien Apple a été « très réceptif et réactif pour s'assurer de la sécurité des utilisateurs iOS comme à l'accoutumée ».

    Les utilisateurs sont donc vivement invités à effectuer la mise à jour.

    Source : blog Skycure, Apple (à propos du contenu relatif à la sécurité d'iOS 9.2.1)

    Voir aussi :

    iOS 9.1 Beta 3 disponible avec des correctifs de bogues pour iCloud Keychain et Backup ainsi qu'un clavier amélioré

    Une startup propose 1 million de dollars pour chaque faille zero-day trouvée sur iOS 9, l'offre cible l'iPhone 5, 6 et les iPad
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Il est à noter que bien qu'ils leur fut nécessaire de faire une refonte de WebSheet et Safari, 2 ans pour patcher une faille sur un navigateur au comportement changeant entre chaque version est bien abusé
    Rien, je n'ai plus rien de pertinent à ajouter

Discussions similaires

  1. Microsoft colmate une faille critique sur OpenType
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 9
    Dernier message: 21/07/2015, 17h55
  2. [Drupal] CMS : Drupal colmate une faille affectant les versions 7.x antérieures à 7.32
    Par Stéphane le calme dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 2
    Dernier message: 20/10/2014, 19h10
  3. Réponses: 13
    Dernier message: 21/08/2010, 09h22
  4. Réponses: 105
    Dernier message: 13/08/2010, 09h09
  5. Réponses: 3
    Dernier message: 05/12/2009, 10h58

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo