Incontestablement, Charlie Miller, vient de réussir l’un de ses plus jolis coups. Le chercheur en sécurité a débusqué une faille dans iOS qui permet de contourner la signature du code. Ce mécanisme permet en théorie de n’exécuter que des commandes autorisées dans la mémoire de l’iPhone ou de l’iPad.
La démonstration de Charlie Miller est assez impressionnante. Il a soumis à Apple, Instastock, un logiciel qui permet de suivre les cours de la bourse. Cette dernière a été validée et a été disponible plusieurs jours sur l’App Store avant qu’Apple s’aperçoive de la supercherie.
Si d’apparence, l’application n’avait rien de bien folichon, elle était également capable de télécharger et d’exécuter du code à distance, lequel n’est pas passé bien entendu entre les mains d’Apple. Comme il le montre dans la vidéo, grâce à son logiciel, Charlie Miller peut très facilement prendre le contrôle de l’iPhone sur lequel l’application est installée, récupérer des données confidentielles ou encore exécuter certaines commandes. Le tout à la barbe et au nez de l’utilisateur…
Charlie Miller doit faire une démonstration de cette faille lors de la conférence SysCan qui se tient la semaine prochaine à Taiwan. Toutefois, il avait présenté ses travaux en avant-première à Forbes. Apple n’a pas tardé à réagir et à supprimer Instastock, au bout de quelques heures. La firme de Cupertino a rarement été aussi rapide pour retirer un logiciel de sa plate-forme de téléchargement. Apple aurait même fermé le compte développeur de Charlie Miller alors que la marque à la pomme lui en avait justement offert un pour qu’il puisse faire des tests.
Il semble que la faille ait un lien avec Nitro, le moteur JavaScript de Safari Mobile apparu dans iOS 4.3. Ce dernier avait la particularité de supporter la compilation à la volée (JIT), et par conséquent d'avoir la capacité de marquer des pages mémoire en RAM comme étant exécutables.
Et c’est justement pour cette raison qu’Apple avait dans un premier temps réservé Nitro à son navigateur web, de peur que des petits malins parviennent à faire fonctionner du code non signé par ce biais.
Quoi qu’il en soit, Charlie Miller n’en dira pas plus sur la question tant qu’Apple ne corrige pas cette faille dans iOS.
MacGeneration a 25 ans !
Participez à la fête et découvrez l’histoire de votre site favori en précommandant notre magazine exclusif.
Je précommande le magazineUne sonnette connectée qui diffuse vos images aux quatre vents
21/11/2024 à 22:00
• 8
Google abandonne la Pixel Tablet 2... ou les tablettes tout court ?
21/11/2024 à 21:00
• 0
Test du Meross MS600, un détecteur de présence Matter compétent et pas cher
21/11/2024 à 20:30
• 7
Billie Eilish artiste de l’année 2024 sur Apple Music
21/11/2024 à 20:20
• 9
WhatsApp lance la transcription des vocaux
21/11/2024 à 19:55
• 10
Aux États-Unis, Apple Pay est désormais surveillé de la même manière que les banques traditionnelles
21/11/2024 à 17:15
• 22
Total War: Empire est désormais disponible sur iOS pour 15 €
21/11/2024 à 16:15
• 5
L'Apple Watch Ultra 2 et quatre autres montres à l'épreuve du marathon de New York
21/11/2024 à 14:39
AirPods Pro 2 : deux fonctions de santé auditive arrivent en France
21/11/2024 à 12:44
Black Friday : le HomePod mini à 87 € (-22 €)
21/11/2024 à 12:17
• 12
Le service de paiement Wero généralisé en Belgique
21/11/2024 à 11:30
• 13
Promo : iPhone 13 à 519 €, iPhone 14 à 594 €, iPhone 15 à 685 €
21/11/2024 à 08:10
• 7
Overcast lance la saison des bilans de fin d’année avec son propre outil
21/11/2024 à 08:00
• 5
Promo : l'iPad Pro M4 256 Go à 988 € (-230 €)
21/11/2024 à 07:13
• 6
Black Friday : le fameux cube de charge MagSafe 3-en-1 à 89 €, son prix le plus bas
21/11/2024 à 00:27
• 11
Apple et la gestion des plaintes pour droits d’auteur sur l’App Store
20/11/2024 à 22:01
• 5