www.belgium.be Logo of the federal government

Une vulnérabilité présente dans iOS 12 pourrait permettre à un acteur malveillant de récupérer des données depuis les appareils Apple.

Référence: 
Advisory #2019-019
Version: 
1.0
Logiciels concernés : 
iOS 12 (>12.4)
Type: 
Exfiltration de données sans interaction avec l’utilisateur

Sources

Risques

Exfiltration de données sans interaction avec l’utilisateur

Description

Un acteur malveillant peut envoyer un iMessage spécialement conçu à un périphérique iOS Apple vulnérable, ce qui permettrait un accès distant aux données. Cette vulnerabilité pose une risque de confidentialité, vos données personnelles risquent d'être diffusées sur l'Internet public, nous vous recommandons vivement de patcher vos périphériques iOS rapidement.

Analyse

Le problème est causé par la classe _NSDataFileBackedFuture qui peut être désérialisée même si l’encodage sécurisé est activé, entraînant deux problèmes majeurs :

-        Un accès arbitraire aux fichiers locaux est possible si le code qui désérialise le buffer partage de la mémoire avec celui-ci.

-        Un objet NSData peut être créé avec un décalage de longueur par rapport à la longueur de son tableau d’octets, conduisant à une potentielle exploitation à distance.

Ces actions peuvent conduire, par exemple, à l'exfiltration de la base de données SMS ou de fichiers binaires (comme des images) sans interaction de l'utilisateur.  
 

Actions recommandées

CERT.be encourage tous les utilisateurs d'appareils Apple iOS à mettre à jour leurs appareils vers la dernière version d'iOS.

Remarque: Seuls les modèles iPhone 5s et plus récents, iPad Air (et plus récents modèles d’iPad), iPod Touch 6ème génération (et plus récents) sont capables d'utiliser iOS 12. Cette vulnérabilité n'existe que dans iOS 12. 

Références

https://support.apple.com/en-us/HT210346