Bogue de contournement de l’écran de verrouillage et problème de chiffrement des pièces jointes des messages dans iOS 7.1.1

Un nouveau contournement du verrouillage par code de l’écran de l’iPhone circule cette semaine. Il permettrait aux utilisateurs d’amener Siri à contourner l’écran de verrouillage normal de l’appareil et de voir, modifier ou appeler n’importe lequel des contacts enregistrés sur le téléphone.

Ce défaut semble toucher la version la plus récente d’iOS (7.1.1.) et permet de contourner l’écran de verrouillage de sécurité de l’iPhone 5 et son capteur TouchID par commande vocale.

Sherif Hashim, neurochirurgien égyptien et hacker bande de base autproclamé de l’iPhone, a présenté la faille dans une vidéo publiée ce week-end sur Youtube.

Dans cette vidéo, on peut voir Sherif Hashim appuyer à plusieurs reprises sur le bouton TouchID, activer Siri et demander la section Contacts. Siri demande à juste titre à Sherif Hashim de déverrouiller son iPhone et Sherif Hashim répond en donnant à Siri l’instruction « Appeler ». Siri demande alors le nom du contact à appeler et Sherif Hashim a accès à un clavier à l’écran qui lui permet de saisir le nom d’un de ses contacts. A partir de ce moment, il peut parcourir la liste de contacts et réaliser un appel.

Certains pourraient dire qu’il s’agit en fait d’un contournement partiel ou d’une astuce et non pas d’un contournement total car l’attaquant devrait avoir en main un iPhone tournant sous la version 7.1.1 du système d’exploitation. Et plus important encore, pour pouvoir exploiter cette vulnérabilité de l’écran de verrouillage, il faut que Siri soit activé sur le téléphone. Même si ces conditions étaient remplies, l’attaquant aurait accès uniquement aux contacts de l’utilisateur.

On ne sait pas si Apple prépare un correctif pour ce problème en particulier mais il semblerait que la société planche sur un correctif pour un autre problème dans le système d’exploitation.

La société de Cupertino a reconnu récemment l’existence d’un problème dans iOS 7.1.1 qui empêchait le chiffrement adéquat des pièces jointes de messages électronique sur les iPhones.

Andreas Kurtz, chercheur en sécurité et co-fondateur de la société allemande NESO Security Labs, a découvert à la fin du mois dernier que les pièces jointes des messages électroniques pouvaient être lues sans chiffrement ou restriction si un attaquant parvenait à accéder au système de fichiers MobileMail.app du périphérique dans les versions récentes d’iOS.

Andreas Kurtz a été en mesure de restaurer un iPhone 4 sous les versions 7.1 et 7.1.1 et de créer un compte IMAP pour réaliser ses recherches. Il a ensuite éteint l’appareil, accédé au système de fichiers et monté la partition de données d’iOS. Il a pu ainsi accéder à toutes les pièces jointes de messages sans chiffrement ou restriction.

Dans un billet publié sur un blog à l’époque, Andreas Kurtz indiquait également qu’il avait identifié la vulnérabilité également dans un iPhone 5s et un iPad 2 tournant sous iOS 7.0.4, ce qui laissait penser que le problème remontait à l’automne dernier.

Sur sa page d’assistance, Apple indique que l’application Mail chiffre les pièces jointes des messages et que sa fonction de protection des données « offre un niveau de protection supplémentaire pour les pièces jointes de vos messages et les applications d’éditeurs tiers. »

Andreas Kurtz a partagé ses conclusions avec Apple et alors que la société prétendait être au courant du problème, elle ne pouvait pas encore « indiquer la date à laquelle le correctif serait publié ».

Le mois dernier, Andreas Kurtz écrivait ceci après s’être rendu compte que la version 7.1.1 n’avait pas éliminé le problème : « Vu la nature sensible des informations contenues dans les pièces jointes des messages envoyés par les entreprises, je m’attendais à ce qu’un correctif soit proposé à court terme. »

La version Sherif Hashim7.1.1 diffusée il y a deux semaines environ a éliminé un problème SSL grave dans OSX et iOS qui aurait permis à un attaquant d’intercepter des données via une attaque de type homme du milieu menée sur des connexions SSL.

Rien ne permet d’indiquer si la version 7.1.2, le jour où elle sortira, éliminera les problèmes cités ci-dessus.

Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *