Semaine de la sécurité 06: en direct sur FaceTime

L'événement principal de la semaine dernière a été un bogue dans le système d'exploitation iOS 12 pour les appareils mobiles Apple. La fonction Group FaceTime, qui vous permet d'organiser une conférence téléphonique avec plusieurs utilisateurs à la fois, peut être utilisée pour écouter ce qui se passe du côté de l'abonné à son insu. Plus tard, il s'est avéré que Group FaceTime peut également être utilisé pour espionner. Bien que cette méthode présente peu d'avantages pratiques, la protection des données échoue et Apple a temporairement désactivé la possibilité de créer des appels audio et vidéo de groupe.

La vulnérabilité dans FaceTime est très similaire à des dizaines de façons fermées et découvertes précédemment de contourner le verrouillage de l'écran - dans tous les cas, un trou de sécurité est créé à la jonction de différents éléments iOS. L'ajout d'appels de groupe à la messagerie d'entreprise d'Apple a également conduit au prochain cycle de verrouillage. En novembre, le chercheur Jose Rodriguez a pu contourner le verrou comme ceci: nous appelons FaceTime sur le téléphone de la victime, répondons à l'appel (cela peut se faire sans déverrouiller), essayons d'ajouter d'autres abonnés à la conversation, ce qui donne accès au répertoire téléphonique. Le problème découvert en janvier s'est avéré beaucoup plus grave.

Le contournement de Lokskrina sur iOS 12.1 ressemblait à ceci:


La technologie Group FaceTime a été annoncée en juin dernier dans le prochain iOS 12. Fin octobre, la mise à jour est devenue accessible à tous les propriétaires d'appareils Apple. Depuis lors, la société a publié trois mises à jour du système d'exploitation qui corrigent non seulement un bogue contournant l'écran de verrouillage, mais également plusieurs méthodes d'attaque DoS découvertes par Natalie Silvanovich de l'équipe Google Project Zero. Dans tous les cas, un déni de service a été provoqué par un flux vidéo préparé envoyé à l'appareil cible via FaceTime. Les vulnérabilités affectaient non seulement iOS, mais aussi Mac OS.


Le dernier correctif a été publié le 22 janvier, mais le problème des appels de groupe n'a pas encore été résolu. Vraisemblablement, la toute première vulnérabilité a été découverte accidentellement par un joueur de 14 ans. Il a appelé FaceTime pour jouer à Fortnite ensemble et a constaté qu'il entend les appelants parler, bien qu'ils n'aient pas encore répondu à l'appel.


Dans la discussion du tweet, vous pouvez voir ce qui se passe lorsque vous découvrez une grave vulnérabilité dans iOS: une volée de journalistes vous vole. La mère du joueur a signalé le problème à Apple, et elle a dû créer un compte développeur pour envoyer des informations sur la vulnérabilité. Et la vulnérabilité ressemble à ceci:


La reproduction du problème est très simple. Vous devez appeler un autre abonné et, pendant l'appel, créer un appel de groupe en y ajoutant un autre participant (vous pouvez vous ajouter). Immédiatement après cela, vous pouvez entendre ce qui se passe de l'autre côté, bien que l'abonné n'ait pas encore répondu à l'appel. Plus en détail, avec des photos, le schéma est décrit ici , sur Reddit ils confirment que l'abonné appelé vous entend également, bien qu'il n'ait toujours pas répondu à l'appel. En d'autres termes, le microphone et le haut-parleur des appareils sont activés immédiatement après avoir effectué la conférence téléphonique, il n'est pas nécessaire d'y répondre. Idéalement!


Le 28 janvier, les médias ont écrit sur le problème. Le 29 janvier, la vulnérabilité a été étendue aux appels vidéo de la même manière: vous devez vous ajouter à un appel collectif, puis répondre à cette invitation à partir du deuxième appareil. Dans ce cas, la caméra est activée sans demande de l'abonné victime. Le même jour, Apple a temporairement désactivé le service Group FaceTime. Environ une semaine s'est écoulée entre le rapport initial du problème et la solution de contournement.

Parmi les grandes entreprises qui traitent une énorme quantité d'informations sensibles, Apple est considérée comme l'une des plus fiables. Un tel incident porte gravement atteinte à la réputation, même s'il ne semble pas très différent des autres fuites d'informations. Il y avait un problème, le problème a été résolu, et si quelqu'un voulait exploiter la vulnérabilité, une telle opportunité existait pendant environ 24 heures. Contrairement aux problèmes d'accès aux données Facebook, Google ou Twitter, il était à peine possible d'utiliser le problème Group FaceTime à grande échelle. Néanmoins, l'accès non autorisé au microphone et à la caméra, sous quelque forme que ce soit, sera toujours perçu comme un problème grave, bien que la véritable menace, peut-être, soit posée par des cas d'informations personnelles de masse tombant entre les mains de personnes et d'organisations incompréhensibles pendant une longue période et sans aucune possibilité de contrôle .


En parlant de masse et de long. L'histoire de la fuite d'une énorme base de données de connexions et de mots de passe la semaine dernière s'est poursuivie . La Collection # 1, qui a fuité à la mi-janvier, n'était qu'une partie d'une base de données encore plus grande de sept archives. La quantité totale de données approche un téraoctet. Bien sûr, il s'agit d'un référentiel impressionnant d'informations autrefois privées, mais dans l'ensemble, cela ne change rien - le passage à l'utilisation de mots de passe persistants, uniques et régulièrement mis à jour avec une autorisation à deux facteurs est nécessaire quelle que soit la taille des fuites.

Avis de non-responsabilité: les opinions exprimées dans ce recueil ne coïncident pas toujours avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.

Source: https://habr.com/ru/post/fr438868/


All Articles