Un correctif iOS d’urgence corrige une faille du jailbreak pour la deuxième fois !

Corporate

Avec la sortie prochaine d’iOS 13, les utilisateurs d’Apple pensaient peut-être en avoir fini avec les mises à jour d’iOS 12.

jailbreak

Eh bien, ils avaient tort. Le 26 août 2019, une autre mise à jour a été mise à disposition pour iOS 12.4, vieille de quatre semaines à peine, sous la désignation iOS 12.4.1.

Apple ne décrit pas cela comme un correctif “d’urgence”. Toutefois, s’agissant d’une vulnérabilité sérieuse, il est difficile de l’interpréter autrement.

Pourquoi se presser ? C’est là que cela devient gênant pour Apple. La version 12.4.1 traite une faille du jailbreak, que nous avons déjà détaillé la semaine dernière.

La version courte

Cette faille avait déjà été corrigée dans iOS 12.3 en mai 2019, après que Ned Williamson, le chercheur de l’équipe Project Zero de Google, l’ait dévoilée comme étant l’exploit “SockPuppet” (CVE-2019-8605). L’arrivée d’iOS 12.4 en juillet dernier avait annulé ce correctif par inadvertance.

Un chercheur connu sous le nom de Pwn20wnd a par la suite publié le 18 août 2019 un exploit jailbreak appelé “unc0ver” qui jailbreakait certains appareils Apple iOS.

En d’autres termes, Apple a corrigé la faille, a altéré le correctif par inadvertance et, avec l’apparition d’un jailbreak, a dû développer d’urgence une version iOS 12.4.1 pour la corriger une seconde fois.

Le correctif

Williamson et Pwn20wnd sont tous deux crédités par Apple dans l’avis de l’entreprise, ce dernier se résumant à une seule phrase :

Nous aimerions remercier @Pwn20wnd pour leur aide.  

A quoi Pwn20wnd a répondu avec le tweet suivant :

Comme expliqué précédemment, jailbreaker certains appareils iOS fascinent certains propriétaires, mais la liberté que le jailbreak offre rend aussi ces appareils vulnérables vis-à-vis de potentiels pirates.

Ironiquement, cela n’est arrivé que quelques jours après qu’Apple ait fait passer à 1 million de dollars (environ 910 000€) la récompense maximale de son programme bug bounty pour quiconque serait en mesure de trouver une faille de sécurité au niveau du noyau dans iOS, la plus grande prime publique offerte par une entreprise de technologie.

Même s’il est peu probable que les derniers piratages de type jailbreak soient admissibles (les grandes récompenses sont réservées aux failles ne nécessitant aucune interaction de la part de l’utilisateur), le fait qu’Apple ait annulé le correctif d’une faille qui aurait pu être éligible pour une récompense semble plutôt maladroit.

Quoi faire ?

À moins que vous ne souhaitiez vraiment/absolument jailbreaker votre iPhone (auquel cas vous l’avez probablement déjà fait de toute façon), nous vous recommandons vivement de vous procurer la dernière mise à jour pour iOS, compte tenu de la large divulgation de la faille CVE-2019-8605.

Pour vérifier si vous êtes à jour et pour obtenir la mise à jour, rendez-vous dans : Réglages → Général → Mise à jour du logicielle.

Notez que ce bug existe également dans macOS. Les utilisateurs de Mac doivent donc également effectuer la mise à jour. Le correctif macOS n’ayant pas de nouveau numéro de version (il conserve l’appellation macOS Mojave 10.14.6), vous devez donc vérifier votre numéro de build.

Au moment de la rédaction de ce article [2019-08-28T14: 45Z], votre numéro de build doit être 18G95, voici comment vérifier :

Rendez-vous directement sur YouTube si la vidéo ne s’affiche pas correctement ici.

POUR EN SAVOIR PLUS SUR LE JAILBREAKING

La section sur le jailbreaking commence à 2’51”


Billet inspiré de Emergency iOS patch fixes jailbreaking flaw for second time, sur Sophos nakedsecurity.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.