Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : Apple rattrapé par la patrouille Google Project Zero

Le Project Zero se montre aussi intransigeant vis-à-vis d’Apple que de Microsoft.

Constituée par Google, cette équipe de chercheurs en sécurité informatique est chargée de détecter les failles dans les principaux produits logiciels du marché. Elle ne communique ces vulnérabilités qu’aux éditeurs concernés, mais dans un souci de transparence, toutes les découvertes sont signalées sur une base de données. Et surtout, à défaut d’une réaction de l’éditeur sous 90 jours, ce sont les failles à proprement parler qui sont rendues publiques, afin d’accélérer le développement de correctifs.

Le cas s’est présenté avec Microsoft lors du Patch Tuesday de janvier 2015 : Google a fait la lumière sur une faille juste avant la mise à disposition du correctif. Irrité, Microsoft avait appelé à une « meilleure synchronisation » des efforts entre chercheurs et éditeurs, ainsi qu’à davantage de concertations sur les stratégies de protection.

Même traitement pour Apple. Plus de trois mois se sont écoulés depuis que la firme de Cupertino a été notifiée de trois vulnérabilités affectant différentes composantes du système d’exploitation OS X. Aucune de ces brèches ne peut être exploitée sans accès direct à la machine visée, mais le niveau de criticité est jugé sévère au vu des actions qui peuvent être réalisées par des tiers après élévation de privilèges au niveau administrateur.

Communiquée à Apple le 20 octobre 2014, la première faille concerne le démon système networkd, exécuté avec les permissions de la session en cours, et qui implémente le service réseau XPC. Le problème réside dans la gestion des paramètres associés aux fonctions xpc_dictionary_get_value et xpc_array_get_value (plus d’informations ici).

D’après les chercheurs en sécurité qui se sont exprimés sur le fil de discussion lié à cette vulnérabilité, il est possible d’en atténuer les effets sur la dernière version d’OS X (10.10 « Yosemite »). Même constat pour la deuxième faille, qui se trouve dans le framework open source IOKit, basé sur une forme simplifiée du langage C++ et utilisé par les développeurs pour élaborer des pilotes à destination d’OS X, mais aussi d’iOS. Le problème réside dans la gestion des entrées-sorties pour la communication avec différents périphériques système.

La troisième faille affecte aussi IOKit et plus particulièrement la gestion des connexions Bluetooth. Elle peut entraîner une corruption de la mémoire par dépassement de capacité en manipulant la commande bzero pour injecter des bits.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit photo : Denys Prykhodov – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago