Pour gérer vos consentements :

iOS : le bug du 1er janvier 1970 exploitable à distance

Si vous utilisez un iPad ou iPhone sous iOS 9.3, il est fortement conseiller d’effectuer la mise à jour vers la version 9.3.1. Pas seulement parce que la nouvelle version de l’OS mobile mise à disposition le 31 mars dernier corrige le bug des liens hypertexte non fonctionnels dans certains cas sous Safari (ce qui est néanmoins inconfortable). Mais surtout parce qu’il comble une faille de sécurité qui peut se révéler beaucoup plus problématique qu’un simple lien inactif.

Le blocage par la date

iOS 9.3.1 corrige le bug 1/1/1970. Révélé par le chercheur Zach Straley, ce bug fait planter un terminal dont la date aurait été paramétrée avant le 1er janvier 1970. Seule la réinitialisation de l’appareil permet de le rendre opérationnel. Encore faut-il qu’un attaquant (ou un utilisateur suffisamment sceptique pour vérifier lui-même l’existence de ce dysfonctionnement) ait un accès physique à l’appareil et ses fonctions de paramétrage. Sauf que deux autres chercheurs, Patrick Kelley, de la firme CriticalAssets, et Matt Harrigan, de PacketSled, ont mis en évidence la possibilité d’attaquer un terminal mobile Apple à distance, comme le rapporte Krebsonsecurity.

La méthode implique d’usurper le protocole d’horloge réseau (NTP) d’Apple en invitant le terminal à se connecter à un faux réseau Wifi. Rien de plus simple puisque les iPhone et iPad ont tendance à se reconnecter automatiquement à un réseau sans fil qu’ils ont déjà utilisé, et cela avec une authentification relativement faible. Ainsi, si le terminal a déjà un réseau pré-identifié comme « Hotspot Wifi » dans ses paramètres, il se connectera automatiquement à tous les points d’accès identifiés comme tel. Une fois l’appareil connecté, il serait facile pour les attaquants de le rediriger vers le serveur de leur choix.

Surchauffe de la batterie

Et notamment un serveur NTP que les terminaux d’Apple ne cessent de chercher pour synchroniser leurs date et heure. Il suffit alors de programmer le serveur NTP pour renvoyer une date précédent le 1er janvier 1970 pour bloquer le terminal. Et même le rendre définitivement inutilisable car le bug génère une surconsommation des ressources qui fait rapidement grimper la température de la batterie. La chaleur de l’iPad des chercheurs a atteint les 54° Celsius en à peine trois minutes. Quant au faux hotspot Wifi, les chercheurs en ont mis un au point à partir d’un Raspberry Pi équipé d’une antenne. Montant de l’investissement : 120 dollars.

Les iPhone sont probablement moins vulnérables que les iPad car ils tendent à se connecter aux serveurs NTP via le réseau mobile des opérateurs contrairement à la majorité des iPad qui privilégient le Wifi. Mais si usurper un réseau GSM est plus difficile à faire qu’avec un hotspot Wifi, cela n’est pas impossible, rappellent les chercheurs. Le mieux est donc d’adopter la mise à jour vers iOS 9.3.1 sans (trop) tarder.


Lire également
Un bug d’iOS permet de créer des « No iOS Zones »
Recherche zero day sur iOS 9, 1 million de dollars de récompense

Recent Posts

Quels sentiments animent la communauté OpenAI ?

Le contenu du forum officiel de la communauté OpenAI donne des indications sur les points…

3 minutes ago

Emmanuelle Olivié-Paul — AdVaes : « Le premier enjeu du scope 3 c’est d’avoir les données pour faire une évaluation »

Dans une interview accordée à Silicon, Emmanuelle Olivié-Paul, présidente-fondatrice du cabinet de market intelligence AdVaes,…

29 minutes ago

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

17 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

18 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

21 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

1 jour ago