Sécurité IT : Apple rattrapé par la patrouille Google Project Zero

Cloud
apple-google-securite

Il y a trois mois, l’équipe Project Zero de Google repérait trois failles de sécurité dans OS X. Apple n’ayant pas réagi, les vulnérabilités sont rendues publiques.

Le Project Zero se montre aussi intransigeant vis-à-vis d’Apple que de Microsoft.

Constituée par Google, cette équipe de chercheurs en sécurité informatique est chargée de détecter les failles dans les principaux produits logiciels du marché. Elle ne communique ces vulnérabilités qu’aux éditeurs concernés, mais dans un souci de transparence, toutes les découvertes sont signalées sur une base de données. Et surtout, à défaut d’une réaction de l’éditeur sous 90 jours, ce sont les failles à proprement parler qui sont rendues publiques, afin d’accélérer le développement de correctifs.

Le cas s’est présenté avec Microsoft lors du Patch Tuesday de janvier 2015 : Google a fait la lumière sur une faille juste avant la mise à disposition du correctif. Irrité, Microsoft avait appelé à une « meilleure synchronisation » des efforts entre chercheurs et éditeurs, ainsi qu’à davantage de concertations sur les stratégies de protection.

Même traitement pour Apple. Plus de trois mois se sont écoulés depuis que la firme de Cupertino a été notifiée de trois vulnérabilités affectant différentes composantes du système d’exploitation OS X. Aucune de ces brèches ne peut être exploitée sans accès direct à la machine visée, mais le niveau de criticité est jugé sévère au vu des actions qui peuvent être réalisées par des tiers après élévation de privilèges au niveau administrateur.

Communiquée à Apple le 20 octobre 2014, la première faille concerne le démon système networkd, exécuté avec les permissions de la session en cours, et qui implémente le service réseau XPC. Le problème réside dans la gestion des paramètres associés aux fonctions xpc_dictionary_get_value et xpc_array_get_value (plus d’informations ici).

D’après les chercheurs en sécurité qui se sont exprimés sur le fil de discussion lié à cette vulnérabilité, il est possible d’en atténuer les effets sur la dernière version d’OS X (10.10 « Yosemite »). Même constat pour la deuxième faille, qui se trouve dans le framework open source IOKit, basé sur une forme simplifiée du langage C++ et utilisé par les développeurs pour élaborer des pilotes à destination d’OS X, mais aussi d’iOS. Le problème réside dans la gestion des entrées-sorties pour la communication avec différents périphériques système.

La troisième faille affecte aussi IOKit et plus particulièrement la gestion des connexions Bluetooth. Elle peut entraîner une corruption de la mémoire par dépassement de capacité en manipulant la commande bzero pour injecter des bits.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit photo : Denys Prykhodov – Shutterstock.com

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur