Actualité iPhone / iPad
news

JailbreakMe 2 met en évidence une faille importante d'iOS

par

Le jailbreak universel disponible depuis hier exploite une faille de l'iOS mais ne la corrige pas, votre iPhone est-il vulnérable à une attaque ?



Hier nous célébrions l'arrivée de JailbreakMe.com 2, LE site du jailbreak universel et unthetered pour iPhone, iPod Touch et iPad. La Dev Team a encore réalisé l'exploit de briser les protections d'Apple sur l'iOS 4.

Cependant certaines questions se posent maintenant. En effet, pour réaliser ce petit exploit, Comex, l'auteur du jailbreak, utilise une faille spécifique d'iOS qui n'a pas été bouchée depuis déjà longtemps et qui se situe au niveau du téléchargement et affichage de fichiers PDF qui est automatiquement accepté par l'OS. Cette faille permet d'injecter du code non attendu dans l'iPhone et si pour le moment elle n'est utilisée que par Comex pour permettre le jailbreak, qui peut prédire qu'elle ne sera pas la cible de personnes malveillantes qui pourraient introduire très simplement à distance par ce biais des malwares sur nos appareils (déguisés en PDF par exemple).

Comex lui même est bien conscient du danger que représente la faille qu'il exploite et a réagi via son Twitter pour expliquer que si quelqu'un d'autre s'en empare, cela pourrait générer des problèmes :





En attendant qu'Apple nous développe un patch de sécurité à ce sujet, le site MacStories.net nous propose une méthode pour patcher en partie manuellement la faille :





Il s'agit de télécharger un paquet et de l'installer, activant un écran de validation avant le téléchargement des PDF. Il vous faut un iPhone jailbreaké et l'accès SSH pour le faire :



- Télécharger ce paquet : http://cl.ly/8ad8cadc8ae3ff8729eb
- Le placer dans /var/mobile sur l'iPhone
- Se connecter en mode terminal sur l'iPhone : ssh root@IP de votre iPhone (pass par défaut alpine)
- installer le package avec la commande dpkg -i file.deb
- Rendez vous ensuite dans /var/mobile et double-tapez sur le fichier .deb pour l'installer

Si la procédure ne vous est pas familière, ne le faites pas et attendez une correction officielle, sachant que ce correctif n'est que partiel et ne bouche pas entièrement la faille.



Sources : MacRumors et MacStories


Mots-clés

Commenter 29 commentaires

lunateone
ce n'est rien de plus qu'une base linux, et comme tout le monde le sais, linux n'est pas à l'abri de failles et donc de "virus".
C'est le nerf de la guerre. Trouver les failles, les réparer.....etc....
Signaler Citer
DarkCenobyte
Sauf que là, ça n'a rien a voir du tout avec l'accès SSH (avant on parlais de la faille du SSH, car avec OpenSSH tout le monde avait le même nom/pass , donc c'était pas compliqué d'en profité et la sécurité était de changer le mot de passe...)

Là la faille est de faire croire à l'iPhone qu'il va lire un pdf alors qu'il va lire du code injecté...

Remarquer... PDF = Adobe ... J'vois déjà Apple dire "vous voyez, c'est encore Adobe et ses technologies remplit de failles" et s'en servir comme nouvelle excuse pour le Flash xD
Signaler Citer
6SiCK6
likeo a écrit:Mais si on a pas le ssh il n'y a aucun risqus ?

Si il y a un risque vu que le jailbreak JailbreakMe2.0 charge un pdf "malicieux" qui exploite la faille... Il suffit que tu télécharges un pdf du même style mais qui lui fais des choses bien plus dégueulasses qu'un jailbreak ^^
Signaler Citer