Commentaires : Quand Apple va-t-elle déployer iOS 16.4?

Dans une poignée de jours, Apple devrait officiellement ouvrir les vannes pour le déploiement d’iOS 16.4.

Les dernières versions d’iOS et iPadOS (16.3) et macOS (Ventura 13.2) ont corrigé plusieurs vulnérabilités nommés CVE-2023-23530 et CVE-2023-23531.
NSPredicate, FORCEDENTRY, Pegasus, et tous les autres
Pour vous expliquer pourquoi ces dernières mises à jour sont importantes, nous avons besoin d’un peu de contexte. Le logiciel qui sert de fondation pour les applications développées pour le système d’exploitation d’Apple s’appelle, et vous n’allez pas le croire, l’environnement Foundation.
Voici comme Apple le décrit :
« L’environnement Foundation fournit une couche de base de fonctionnalités pour les applications et les environnements, dont le stockage et la persistance des données, le traitement de texte, le calcul de l’heure et de la date, le classement et le filtrage et le réseautage. Les classes, les protocoles et les types de données définis par Foundation sont utilisés dans tous les kits de développement logiciel (SDK) macOS, iOS, watchOS et tvOS. »
Quels sont les dangers de CVE-2023-23530 et CVE-2023-23531
Les vulnérabilités CVE-2023-23530 et CVE-2023-23531 sont devenues les nouvelles méthodes utilisées pour contourner les restrictions. La première, CVE-2023-23530, découle de la façon dont Apple a abordé le problème. Plus précisément, les chercheurs ont dressé des listes exhaustives de classes et de méthodes qui doivent être exclues parce qu’elles représentent un risque de sécurité évident au sein de NSPredicate. L’astuce consiste à utiliser des méthodes qui ne figurent pas dans les listes d’exclusion afin d’effacer le contenu des listes et de pouvoir utiliser l’ensemble des méthodes et des classes.
La seconde vulnérabilité, CVE-2023-23531, est liée à la façon dont les processus au sein d’iOS et macOS interagissent entre eux et à la façon dont le processus de réception des données filtre les informations entrantes. En d’autres termes, le processus qui envoie les données peut ajouter une étiquette « contenu vérifié » puis alimenter le processus de réception avec un script malveillant qui utilise NSPredicate ; il sera exécuté sans vérification.
Selon les chercheurs, ces deux techniques utilisées pour contourner les contrôles de sécurité permettent l’exploitation de certaines vulnérabilités spécifiques. Les cybercriminels pourraient utiliser ces vulnérabilités pour accéder aux données utilisateur et à des fonctionnalités dangereuses du système d’exploitation, voire pour installer des applications (dont certaines du système). En d’autres termes, les vulnérabilités CVE-2023-23530 et CVE-2023-23531 peuvent être utilisées pour créer des exploits de type FORCEDENTRY.
Pour montrer de quoi CVE-2023-23530 et CVE-2023-23531 sont capables, les chercheurs ont enregistré une vidéo où ils montrent comment une application malveillante peut être créée afin d’exécuter un code dans SpringBoard (l’application standard qui gère l’écran d’accueil d’iOS) sur un iPad. Pour sa part, SpringBoard dispose de privilèges élevés et de divers droits d’accès : appareil photo, microphone, historique des appels, photos ou encore données de géolocalisation. De plus, il peut complètement effacer le dispositif.

Quelles sont les conséquences en termes de sécurité pour iOS et macOS
Il convient de souligner que les dangers que CVE-2023-23530 et CVE-2023-23531 représentent sont purement théoriques : aucun cas d’exploitation dans la vie réelle n’a été enregistré. De plus, les mises à jour iOS 16.3 et macOS Ventura 13.2 ont corrigé ces vulnérabilités. Cela signifie que vous êtes protégé si vous les avez installées en temps et en heure.
Cela étant dit, nous ne savons pas si Apple a bien corrigé les vulnérabilités cette fois. Peut-être que des astuces permettront aussi de contourner ces correctifs. En tout cas, lors d’une conversation avec Wired, les chercheurs ont déclaré qu’ils étaient convaincus que de nouvelles vulnérabilités de ce genre continueront d’apparaître.
N’oubliez pas que l’exécution de scripts malveillants sur iOS en utilisant NSPredicate ne suffit pas à pirater un dispositif. Le cybercriminel a besoin d’accéder d’une façon ou d’une autre au dispositif de la victime afin de pouvoir agir. Dans le cas de FORCEDENTRY, cela implique l’utilisation d’autres vulnérabilités : un fichier PDF infecté qui se fait passer pour un fichier GIF innocent a été téléchargé sur le dispositif de la victime via iMessage.
Il est fort probable que ces vulnérabilités soient utilisées pour des attaques APT, donc il convient de revoir quelles mesures de protection vous pouvez adopter. Nous avons rédigé un article à ce sujet où Costin Raiu, directeur de notre équipe Global Research & Analysis Team (GReAT), explique en détail comment vous protéger des programmes malveillants de type Pegasus et pourquoi ces mesures fonctionnent. Nous vous proposons de résumer les conseils donnés :
• Redémarrez votre iPhone ou iPad plus souvent. Les cybercriminels ont du mal à s’installer durablement dans iOS et un redémarrage tue généralement le programme malveillant.
• Désactivez iMessage et FaceTime dans la mesure du possible. Ces applications sont un point d’entrée pratique pour attaquer les dispositifs iOS.
• Utilisez un autre navigateur au lieu de Safari. Firefox Focus, par exemple.
• Ne cliquez pas sur les liens reçus par message.
• Installez une protection fiable sur tous vos dispositifs.
• Même si nous ne cessons de le dire en boucle, mettez vos systèmes d’exploitation à jour. À partir de maintenant, faites particulièrement attention aux mises à jour pour iOS, iPadOS et macOS au fur et à mesure qu’elles sont disponibles.