Sécurité

JailbreakMe montre à quel point les utilisateurs iOS sont vulnérables – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Plus tôt dans la journée, Comex a publié JailbreakMe 3.0, qui jailbreake tout iPhone, iPad ou iPod touch exécutant la dernière version d’iOS, 4.3.3. C’est aussi un jailbreak non attaché, ce qui signifie que vous n’avez qu’à l’appliquer une seule fois. La grande nouvelle, cependant, est que JailbreakMe est incroyablement facile à utiliser : il vous suffit de naviguer vers un site Web sur votre appareil iOS, de cliquer sur Installer, et quelques secondes plus tard Cydia apparaîtra. JailbreakMe, contrairement à Redsn0w et PwnageTool, est entièrement basé sur le Web. C’est vraiment plutôt génial : un outil infaillible qui habilite l’utilisateur quotidien d’Apple.

Mais revenons un peu en arrière et examinons les implications réelles de cette exploiter – parce que finalement, c’est ça. JailbreakMe peut jailbreaker votre iPad ou iPhone à partir d’un site Internet. Oui, dans cette incarnation actuelle, vous devez cliquer sur Installer, mais vous pouvez facilement copier le site JailbreakMe et créer une version qui jailbreake votre appareil iOS sans votre consentement. Maintenant, que se passe-t-il si vous utilisez le même exploit pour installer autre chose, comme un cheval de Troie de porte dérobée ou un code pour transformer l’appareil en un botnet zombi?

Croyez-le ou non (c’est en or), l’exploit utilise en fait une vulnérabilité dans le lecteur PDF d’iOS. Oui, si vous pensiez que le tristement célèbre type de fichier d’Adobe n’affecte que les utilisateurs de Windows, détrompez-vous. JailbreakMe, en utilisant un PDF spécialement conçu, réécrit en quelque sorte le chargeur de démarrage sur votre appareil iOS. Lorsque vous cliquez sur Installer, Safari récupère un fichier PDF, essaie de l’ouvrir et exécute sommairement le jailbreak. Seul Comex, l’auteur de l’outil, connaît l’exploit exact, mais c’est probablement un trou qui permet l’exécution d’ARM arbitraire opcodes. La chose terrifiante est que, comme l’exploit n’a pas été entièrement détaillé, le même trou pourrait également fournir un accès facile à vos photos, votre carnet d’adresses, votre historique de navigation, etc.

Psssssst :  Un nouveau logiciel malveillant Android enregistre secrètement l'audio - High-teK.ca

Avec JailbreakMe 3.0 maintenant dans la nature, ce n’est vraiment qu’une question de temps jusqu’à ce que l’exploit soit rétro-conçu et utilisé à des fins néfastes – et oui, au cas où vous vous poseriez la question, la dernière version bêta d’iOS 5 est vulnérable au même vecteur d’attaque aussi bien. Il est fort probable qu’Apple agira rapidement pour combler le trou avec une version rapide d’iOS 4.3.4, mais nous parlons de jours ou de semaines jusqu’à ce qu’un correctif potentiel soit publié. Même alors – et c’est le principal problème – de nombreux utilisateurs voudront garder leurs appareils sur iOS 4.3.3 pour le jailbreak sans connexion.

L’ironie ultime, cependant, est qu’il existe en fait un correctif pour la vulnérabilité : il s’appelle PDF Patcher 2, et vous ne pouvez l’installer que si votre téléphone est jailbreaké. Donc, si vous avez utilisé JailbreakMe 3.0 Pour jailbreaker votre appareil iOS, et vous voulez vous assurer que vous êtes à l’abri des attaques de type « zero-day », assurez-vous d’installer PDF Patcher 2 de Cydia.

Lire la suite sur DevTeam

Bouton retour en haut de la page