La mise à jour iOS d’Apple permet un jailbreak de votre iPhone

Mobilité

Pour la première fois, … depuis bien longtemps,… un jailbreak existe pour la toute dernière version d’iOS !

jailbreak

Le jailbreak est en fait l’exploitation d’une faille de sécurité, ou plus exactement de toute une série de failles de sécurité, qui permet en quelque sorte de lancer une cyberattaque soigneusement préparée contre,… vous-même, afin de vous libérer du verrouillage qu’Apple a mis en place concernant l’iPhone.

Vous voulez installer vos propres applications ? Vous voulez modifier les paramètres du système en mode verrouillé ? Vous souhaitez exécuter des services réseau tels que SSH ou même un petit serveur web ? Vous voulez avoir la liberté de plonger plus profondément au sein d’un système en cours d’exécution et aller au-delà des limites qu’Apple vous impose ? Vous souhaitez corriger des failles de sécurité sur des appareils anciens et non pris en charge ?

Vous voulez courir le risque de plonger dans l’inconnu en mettant, par accident, votre iDevice encore plus en danger qu’auparavant ?

Le jailbreak vous permet de faire toutes ces choses, généralement en retardant volontairement les dernières mises à jour iOS, laissant autant de failles ouvertes que possible pendant que la communauté du jailbreak essaie de trouver des moyens de les exploiter.

Si vous maintenez votre iPhone à jour, vous courez le risque qu’au moment où un exploit opérationnel aura été découvert pour la version X, vous serez déjà passé à la version X+2 ou X+7, rendant ainsi l’exploit inefficace.

Nous sommes en réalité face à un paradoxe compliqué : en effet, l’un des avantages du jailbreak souvent mentionné, à savoir la possibilité de réparer les bugs dès que vous le souhaitez sans attendre Apple, est accessible en évitant délibérément les correctifs qu’Apple a déjà publiés.

Mais attention, cette fois-ci, il s’agit d’une tout autre histoire !

Si vous restez sur la version iOS 12.3, par exemple, dans l’espoir de profiter de la sortie d’un jailbreak, vous aurez d’abord la possibilité inhabituelle de passer officiellement à la version 12.4.

Le hacker et jailbreaker, spécialiste Apple de longue date, Pwn20wnd (les caractères au milieu sont des chiffres), vient de publier une mise à jour de son célèbre projet Undecimus, également connu sous le nom de unc0ver, présenté comme “l’outil de jailbreak le plus performant“.

Pour le moment, du moins, vous ne pouvez tout simplement pas jailbreaker iOS 12.3, même si iOS 12.4 est ouvert au jailbreak, et voici pourquoi.

Soyez patient, car une métaphore va bientôt vous être présentée !

Pourquoi les bugs sont de retour

Vous rentrez chez vous à bicyclette, il fait froid et humide, vous n’êtes plus très loin, vous pensez déjà avec amour au chauffage électrique dans la salle de bain (rappelez-vous, les hipsters n’utilisent pas le gaz !), quand tout à coup, vous entendez un sifflement …

… votre pneu est en train de se dégonfler !

Vous démontez laborieusement la roue incriminée, retirez le pneu, trouvez le trou, réparez la chambre à air (rappelez-vous encore une fois que les hipsters préfèrent réparer que remplacer !), puis vous le regonflez et remettez le tout en place, et enfin vous roulez de nouveau avec un réel sentiment de puissance !

Vous avez plus froid et vous sentez davantage l’humidité ambiante qu’auparavant, mais vous vous imaginez parler à vos petits-enfants que vous n’avez pas encore, et vous leur dites : “Quand j’étais jeune, nous devions nous débrouiller seuls…”, quand tout à coup, vous entendez un nouveau sifflement…

… votre pneu se dégonfle de nouveau !

Les doubles crevaisons sont plus courantes que vous ne le pensez et se produisent souvent pour la bonne et simple raison que le fait de devoir réparer à un endroit bien précis vient en réalité d’un autre problème, et perturbe ainsi le statu quo en place.

Peut-être avez-vous traité le symptôme (une faille) mais vous n’avez pas trouvé la cause (un éclat de verre dans le pneu), rendant ainsi une nouvelle crevaison presque inévitable à très court terme ?

Peut-être avez-vous introduit un nouveau corps étranger, tel qu’une pierre ou un autre éclat de verre, lorsque le pneu était hors de la jante, rendant ainsi une nouvelle crevaison presque inévitable à très court terme ?

Peut-être avez-vous altéré ou endommagé une précédente réparation, mal faite la dernière fois lorsque vous étiez pressé, rendant ainsi une nouvelle crevaison presque inévitable à très court terme ?

Eh bien d’un point de vue métaphorique, c’est ce qui vient de se passer pour Apple.

L’exploit SockPuppet

En mars 2019, un chasseur de bugs chez Google, Ned Williamson, a découvert et signalé un bug, désigné par CVE-2019-8605, dans le code du noyau d’Apple.

Selon les règles de l’équipe Project Zero de Google, les détails des bugs signalés de cette manière sont inaccessibles pendant 90 jours ou du moins jusqu’à ce qu’un correctif soit largement disponible, laissant ainsi à l’éditeur concerné le temps de résoudre le problème avant que le bug ne soit divulgué publiquement.

L’idée de la règle des 90 jours est d’empêcher que les cybercriminels n’aient les mains libres pour agir à leur guise pendant la préparation du patch.

Néanmoins, les éditeurs ont tout de même une réelle pression pour résoudre les problèmes de sécurité, mais ils ne sont pas obligés d’agir dans la hâte et de s’en mordre les doigts plus tard.

Quoi qu’il en soit, Apple a comme prévu publié les correctifs dans les temps, en publiant macOS 10.14.4 et iOS 12.3 le 13 mai 2019.

Ces mises à jour traitent également d’autres problèmes de sécurité, mais les deux systèmes d’exploitation ont essentiellement reçu les correctifs suivants :

KERNEL
Disponible pour : macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4.
Disponible pour : iPhone 5s et versions ultérieures, iPad Air et versions ultérieures 
et iPod touch 6ème génération.

Conséquence : Une application malveillante aurait pu être en mesure d'exécuter du
code arbitraire avec des privilèges système.

Description : Un problème de type use-after-free a été résolu avec une amélioration de 
la gestion de la mémoire. 
               
CVE-2019-8605: Ned Williamson travaillant pour l’équipe Project Zero de Google

Le 11 juillet 2019, pensant probablement que le danger était derrière lui, Williamson a publié un exploit opérationnel qui s’appelait SockPuppet, un jeu de mots sur le fait que ce bug existe dans le code réseau de bas niveau.

NB : Dans le jargon, les connexions réseau sont établies entre des sockets et ces derniers sont généralement désignés par l’abréviation sock dans le code réseau.

Cet exploit de démonstration a été mis à niveau le 22 juillet 2019 vers une version plus rapide et plus fiable appelée SockPuppet2.

Et c’est là que la fameuse histoire de la réparation des crevaisons aurait dû s’achever …

… sauf qu’il semble que la dernière mise à jour d’Apple pour iOS, la version 12.4, ait réintroduit le bug.

Qu’Apple ait altéré le correctif précédent, introduit une nouvelle manière d’exploiter la faille précédente ou bien corrigé le symptôme plutôt que la cause n’est pas encore clair, mais le bug est effectivement de retour.

Ironiquement, le correctif iOS 12.4 d’Apple est sorti le 22 juillet 2019, le même jour que le nouveau code d’exploit de démonstration SockPuppet2 amélioré.

C’était une coïncidence, bien sûr, mais cela a causé de réels problèmes à Apple en rendant possible le jailbreak unc0ver, récemment publié.

Apple doit maintenant sortir iOS 12.4.1 (supposons que c’est ainsi qu’il sera appelé) le plus tôt possible, et pas seulement parce que l’entreprise désapprouve le jailbreak et fait de son mieux pour lui faire barrage.

Un correctif qui corrige le correctif qui a altéré le correctif précédent est devenu nécessaire car il existe désormais un exploit connu et un toolkit de jailbreak open source qui l’utilise, et ce concernant la version iOS actuellement utilisée par la majorité des propriétaires d’iPhone.

Quoi faire ?

Selon les signalements, le jailbreak actuel ne fonctionne pas sur les derniers iDevices.

Apparemment, les appareils utilisant le nouveau processeur A12 d’Apple ne sont pas concernés, vous pouvez donc vous détendre, du moins pour le moment, si vous avez un iPhone XS, un iPhone XS Max, un iPhone XR, un iPad Mini (2019) ou un iPad Air (2019).

Tous les autres sont vulnérables !

Une suggestion évidente est de “revenir à 12.3”, mais il existe deux raisons de ne pas le faire : premièrement, 12.4 a corrigé beaucoup d’autres failles potentiellement sérieuses en même temps qu’une réactivation accidentelle de SockPuppet. Deuxièmement, Apple ne vous laissera pas le faire !

Les jailbreakers qui ont déjà un appareil jailbreaké peuvent utiliser toute une série d’astuces pour permettre cette rétrogradation, ou plus précisément pour empêcher Apple de la désactiver, mais ceux d’entre nous qui ne sont pas des jailbreakers de longue date n’ont tout simplement pas de chance.

Apple empêche les rétrogradations en tant que mesure anti-jailbreak car sinon vous pourriez très bien pirater votre téléphone en revenant à une version antérieure qui pourra être jailbreakée, puis mettre à niveau votre système de nouveau avec le jailbreak installé.

Une autre suggestion consiste à jailbreaker votre propre téléphone, puis à rechercher des correctifs fournis par la communauté pour vous aider en attendant qu’Apple ne publie ses correctifs.

Nous vous déconseillons de le faire, du moins si vous n’êtes pas un habitué du jailbreak, car tenter cette opération pour la première fois avec un téléphone professionnel ou avec un téléphone que vous utilisez régulièrement pour gérer votre vie personnelle est clairement trop risqué.

En particulier, nous vous recommandons vivement de ne pas utiliser certaines des astuces de jailbreak figurant dans les vidéos en ligne qui promettent un “jailbreak sans ordinateur“. Celles-ci vous obligent généralement à installer des applications non autorisées construites à l’aide de Certificats de Développeur Apple non valides.

À notre connaissance, votre téléphone ne peut actuellement pas être jailbreaké à distance. Par conséquent, les cybercriminels ne peuvent pas installer ce jailbreak comme une “faille” contre votre volonté.

Ils ont besoin d’un accès physique à votre appareil, ils doivent connaître votre code de déverrouillage et ils doivent installer une application tierce en ajoutant un profil de gestion d’appareil que vous pourrez repérer ultérieurement.

Pour l’instant, le conseil le plus simple est probablement le plus sûr est de : garder votre code de verrouillage pour vous, de ne laisser personne jouer avec votre téléphone et enfin d’installer la prochaine mise à jour d’Apple dès sa publication …

… ce qui ne devrait pas tarder, alors gardez les yeux grands ouverts !

NB : Vous pouvez vérifier la gestion des périphériques tiers en accédant à Réglages → Général et en recherchant un élément dans le menu appelé Gestion des périphériques. Si ce dernier apparaît, activez l’option pour voir qui a été autorisé à accéder à votre téléphone. S’il s’agit d’un téléphone professionnel et qu’il est intégré à un système de Mobile Device Management tel que Sophos Mobile Control, vous verrez apparaître une ou plusieurs entrées dans le menu de Gestion des appareils. Demandez à votre service informatique de vous dire quoi faire si un élément suspect devait apparaître.

POUR EN SAVOIR PLUS SUR LE JAILBREAKING ET LE ROOTING

Nous avons enregistré cette vidéo ‘Naked Security Live’ pour vous donner, à vous et à vos proches, des conseils non techniques afin d’améliorer votre sécurité en ligne, quel que soit le type de téléphone que vous utilisez.

Rendez-vous directement sur YouTube si la vidéo ne s’affiche pas correctement ici.


Billet inspiré de Apple iOS update ends in jailbroken iPhones (if that’s what you want), sur Sophos nakedsecurity.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.