Image default
Univers des GSM

Un chercheur en sécurité reproche à Apple de ne pas avoir corrigé un bogue qui

[ad_1]

Un chercheur en sécurité reproche à Apple de ne pas avoir corrigé un bogue pouvant être utilisé comme ransomware sur un iPhone

Cela n’a pas été mentionné dans les médias, mais un bogue initialement signalé à Apple le 10 août dernier est toujours là dans iOS 15.2. Le bogue a été testé sur des appareils iPhone exécutant iOS 14.7 jusqu’à la version iOS la plus récente. Chercheur en sécurité Trevor Spiniolas, qui a signalé le bogue à Apple, dit qu’il est probable que les téléphones exécutant toutes les versions d’iOS 14 l’aient bien que ses tests aient commencé avec iOS 14.7.

Les utilisateurs d’iPhone d’Apple peuvent être victimes de chantage de la part d’attaquants

Article de blog de Spiniolas, intitulé verrou, explique que lorsqu’un utilisateur d’iPhone (exécutant les versions spécifiques d’iOS précédemment citées) change le nom d’un appareil HomeKit en un autre de 500 000 caractères ou plus, et se reconnecte au compte iCloud utilisé avec cet appareil HomeKit, deux choses peuvent se produire.

Si aucun appareil domestique n’est activé dans le centre de contrôle, l’application Home se bloque dès son ouverture, ce qui la rend impossible à utiliser. Le redémarrage ou la restauration du téléphone n’aidera pas car une fois connecté au même compte iCloud, l’application Home continuera avec le même comportement. Désormais, si l’utilisateur dispose d’un appareil domestique activé dans le centre de contrôle, iOS ne répond plus et bouclera avec un « redémarrage occasionnel ».

Et pour ne rien arranger, les mauvais acteurs peuvent profiter de cette situation. Spiniolas écrit « Les applications ayant accès aux données de la maison des propriétaires d’appareils HomeKit peuvent les verrouiller hors de leurs données locales et les empêcher de se reconnecter à leur iCloud sur iOS, selon la version iOS. Un attaquant pourrait également envoyer des invitations par e-mail à une maison contenant les données malveillantes aux utilisateurs sur l’une des versions iOS décrites… »

Et cela peut être exploité pour des raisons financières. L’attaquant pourrait envoyer un e-mail à partir d’une adresse similaire aux services Apple ou à un produit HomeKit pour tenter d’amener un utilisateur d’iPhone à accepter l’invitation et à demander un paiement pour rectifier le problème. Cela peut se produire même si l’utilisateur d’iPhone ne possède pas de produit HomeKit.

Comme nous l’avons noté en haut de cet article, Apple a déjà été informé de ce bug, et le chercheur fustige Apple pour son « manque de transparence » qui « constitue un risque pour les millions de personnes qui utilisent les produits Apple au quotidien. -vie quotidienne en réduisant la responsabilité d’Apple en matière de sécurité. » Il dit qu’Apple était censé corriger ce bogue avant la fin de l’année dernière, mais qu’à la place, il publiera un correctif au début de cette année.

Apple devrait publier une mise à jour au début de cette année

Spiniolas déclare qu' »une méthode fiable pour récupérer l’accès aux données locales après le déclenchement du bogue n’a pas été identifiée ». Cependant, restaurer l’iPhone et se connecter à un nouvel iCloud est possible si l’on suivait ces instructions publiées par le chercheur en sécurité :

  • Restaurez l’iPhone affecté à partir du mode de récupération ou DFU.
  • Configurez l’appareil comme vous le feriez normalement, mais évitez de vous reconnecter au compte iCloud.
  • Une fois la configuration terminée, continuez et connectez-vous à iCloud à partir des paramètres. Dès que vous faites cela, désactivez le commutateur intitulé « Accueil ».

Le combiné concerné et iCloud devraient maintenant fonctionner sans accès aux données de la maison. Si vous avez besoin d’accéder aux données de Home et que vous pouvez installer l’application de test avec Xcode, suivez les trois étapes publiées ci-dessus et ajoutez les éléments suivants :

  • Appuyez sur le bouton de retour, puis appuyez à nouveau sur les paramètres du centre de contrôle, ce qui rechargera la page rechargera la page.
  • Continuez ainsi jusqu’à ce qu’un paramètre intitulé « Afficher les commandes d’accueil » soit visible. Désactivez le paramètre immédiatement.
  • Installez l’application de test et exécutez-la à l’aide d’une chaîne courte qui changera le nom de tous les appareils domestiques associés.

Spiniolas jette dans ses deux cents en déclarant que « Ce bug pose un risque important pour les données des utilisateurs d’iOS, mais le public peut se protéger des pires de ses effets en désactivant les appareils Home dans le centre de contrôle afin de protéger les données locales. Dans en ce qui concerne la sensibilisation d’Apple au problème, j’ai trouvé leur réponse insuffisante. Bien qu’ils aient confirmé le problème de sécurité et que je les ai exhortés à plusieurs reprises au cours des quatre derniers mois à prendre le problème au sérieux, peu de choses ont été faites. »

[ad_2]

Source link

Related posts

Samsung vend des unités Galaxy Watch 4 «comme neuves» avec

euromast

Samsung Galaxy S21 FE contre Galaxy S21

euromast

Les opérateurs américains commencent à déployer Android 12 sur Samsung

euromast

Leave a Comment