Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : Apple rattrapé par la patrouille Google Project Zero

Le Project Zero se montre aussi intransigeant vis-à-vis d’Apple que de Microsoft.

Constituée par Google, cette équipe de chercheurs en sécurité informatique est chargée de détecter les failles dans les principaux produits logiciels du marché. Elle ne communique ces vulnérabilités qu’aux éditeurs concernés, mais dans un souci de transparence, toutes les découvertes sont signalées sur une base de données. Et surtout, à défaut d’une réaction de l’éditeur sous 90 jours, ce sont les failles à proprement parler qui sont rendues publiques, afin d’accélérer le développement de correctifs.

Le cas s’est présenté avec Microsoft lors du Patch Tuesday de janvier 2015 : Google a fait la lumière sur une faille juste avant la mise à disposition du correctif. Irrité, Microsoft avait appelé à une « meilleure synchronisation » des efforts entre chercheurs et éditeurs, ainsi qu’à davantage de concertations sur les stratégies de protection.

Même traitement pour Apple. Plus de trois mois se sont écoulés depuis que la firme de Cupertino a été notifiée de trois vulnérabilités affectant différentes composantes du système d’exploitation OS X. Aucune de ces brèches ne peut être exploitée sans accès direct à la machine visée, mais le niveau de criticité est jugé sévère au vu des actions qui peuvent être réalisées par des tiers après élévation de privilèges au niveau administrateur.

Communiquée à Apple le 20 octobre 2014, la première faille concerne le démon système networkd, exécuté avec les permissions de la session en cours, et qui implémente le service réseau XPC. Le problème réside dans la gestion des paramètres associés aux fonctions xpc_dictionary_get_value et xpc_array_get_value (plus d’informations ici).

D’après les chercheurs en sécurité qui se sont exprimés sur le fil de discussion lié à cette vulnérabilité, il est possible d’en atténuer les effets sur la dernière version d’OS X (10.10 « Yosemite »). Même constat pour la deuxième faille, qui se trouve dans le framework open source IOKit, basé sur une forme simplifiée du langage C++ et utilisé par les développeurs pour élaborer des pilotes à destination d’OS X, mais aussi d’iOS. Le problème réside dans la gestion des entrées-sorties pour la communication avec différents périphériques système.

La troisième faille affecte aussi IOKit et plus particulièrement la gestion des connexions Bluetooth. Elle peut entraîner une corruption de la mémoire par dépassement de capacité en manipulant la commande bzero pour injecter des bits.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit photo : Denys Prykhodov – Shutterstock.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago