Eh bien, ils avaient tort. Le 26 août 2019, une autre mise à jour a été mise à disposition pour iOS 12.4, vieille de quatre semaines à peine, sous la désignation iOS 12.4.1.
Apple ne décrit pas cela comme un correctif “d’urgence”. Toutefois, s’agissant d’une vulnérabilité sérieuse, il est difficile de l’interpréter autrement.
Pourquoi se presser ? C’est là que cela devient gênant pour Apple. La version 12.4.1 traite une faille du jailbreak, que nous avons déjà détaillé la semaine dernière.
La version courte
Cette faille avait déjà été corrigée dans iOS 12.3 en mai 2019, après que Ned Williamson, le chercheur de l’équipe Project Zero de Google, l’ait dévoilée comme étant l’exploit “SockPuppet” (CVE-2019-8605). L’arrivée d’iOS 12.4 en juillet dernier avait annulé ce correctif par inadvertance.
Un chercheur connu sous le nom de Pwn20wnd a par la suite publié le 18 août 2019 un exploit jailbreak appelé “unc0ver” qui jailbreakait certains appareils Apple iOS.
En d’autres termes, Apple a corrigé la faille, a altéré le correctif par inadvertance et, avec l’apparition d’un jailbreak, a dû développer d’urgence une version iOS 12.4.1 pour la corriger une seconde fois.
Le correctif
Williamson et Pwn20wnd sont tous deux crédités par Apple dans l’avis de l’entreprise, ce dernier se résumant à une seule phrase :
Nous aimerions remercier @Pwn20wnd pour leur aide.
A quoi Pwn20wnd a répondu avec le tweet suivant :
The iOS 12.4.1 security content mentions patching the bug used by the SockPuppet exploit.
Apple also credited me for assistance with the kernel — I credited them for the jailbreak so it seems like they wanted to do the same thing ;P. pic.twitter.com/IvyOgv0G3v
— Pwn20wnd is reviving 0-Days (@Pwn20wnd) August 26, 2019
Comme expliqué précédemment, jailbreaker certains appareils iOS fascinent certains propriétaires, mais la liberté que le jailbreak offre rend aussi ces appareils vulnérables vis-à-vis de potentiels pirates.
Ironiquement, cela n’est arrivé que quelques jours après qu’Apple ait fait passer à 1 million de dollars (environ 910 000€) la récompense maximale de son programme bug bounty pour quiconque serait en mesure de trouver une faille de sécurité au niveau du noyau dans iOS, la plus grande prime publique offerte par une entreprise de technologie.
Même s’il est peu probable que les derniers piratages de type jailbreak soient admissibles (les grandes récompenses sont réservées aux failles ne nécessitant aucune interaction de la part de l’utilisateur), le fait qu’Apple ait annulé le correctif d’une faille qui aurait pu être éligible pour une récompense semble plutôt maladroit.
Quoi faire ?
À moins que vous ne souhaitiez vraiment/absolument jailbreaker votre iPhone (auquel cas vous l’avez probablement déjà fait de toute façon), nous vous recommandons vivement de vous procurer la dernière mise à jour pour iOS, compte tenu de la large divulgation de la faille CVE-2019-8605.
Pour vérifier si vous êtes à jour et pour obtenir la mise à jour, rendez-vous dans : Réglages → Général → Mise à jour du logicielle.
Notez que ce bug existe également dans macOS. Les utilisateurs de Mac doivent donc également effectuer la mise à jour. Le correctif macOS n’ayant pas de nouveau numéro de version (il conserve l’appellation macOS Mojave 10.14.6), vous devez donc vérifier votre numéro de build.
Au moment de la rédaction de ce article [2019-08-28T14: 45Z], votre numéro de build doit être 18G95
, voici comment vérifier :
Rendez-vous directement sur YouTube si la vidéo ne s’affiche pas correctement ici.
POUR EN SAVOIR PLUS SUR LE JAILBREAKING
La section sur le jailbreaking commence à 2’51”
Billet inspiré de Emergency iOS patch fixes jailbreaking flaw for second time, sur Sophos nakedsecurity.
Qu’en pensez-vous ? Laissez un commentaire.