Apple publie des mises à jour pour les plus récentes moutures actuelles de ses systèmes d’exploitation iOS, iPadOS, macOS Ventura et watchOS. iOS 16.6.1, iPadOS 16.6.1, macOS 13.5.2 et watchOS 9.6.2 ont pour unique but de corriger des vulnérabilités de sécurité. C’est une urgence avec le signalement d’une exploitation active.
La vulnérabilité CVE-2023-41064 affecte Image I/O qui est un framework pour permettre aux applications de lire et d’écrire la plupart des formats de fichiers d’images. La vulnérabilité CVE-2023-41061 touche Wallet.
Pour l’exécution d’un code arbitraire, la première vulnérabilité peut être exploitée via la lecture d’une image malveillante spécialement conçue. La deuxième repose sur une exploitation avec une pièce jointe. À noter que les montres connectées Apple Watch (Apple Watch Series 4 et plus) sont seulement concernées par la faille pour Wallet.
0-day et 0-click
De type 0-day (exploitation dans des attaques avant la disponibilité d’un correctif), les deux vulnérabilités sont rattachées à des trouvailles du Citizen Lab de l’Université de Toronto qui est notamment est connu pour ses rapports sur le spyware Pegasus développé par NSO Group.
La découverte de la vulnérabilité CVE-2023-41061 est attribuée à Apple (chose extrêmement rare pour une vulnérabilité 0-day), mais elle découle de la découverte de la vulnérabilité CVE-2023-41064 attribuée au Citizen Lab.
» Nous invitions tout le monde à mettre immédiatement à jour leur appareil « , écrit le Citizen Lab. Le mode de confinement (Lockdown Mode) permet toutefois de bloquer une attaque. Il est proposé en option avec iOS 16, iPadOS 16 et macOS Ventura.
D’après le Citizen Lab, l’exploitation active d’une vulnérabilité de type 0-click (aucune interaction de l’utilisateur nécessaire) permet de compromettre un iPhone et de diffuser le spyware Pegasus.
Un exploit BLASTPASS
L’attaque avec plusieurs exploits pour une compromission est affublée du nom de BLASTPASS. La semaine dernière, une compromission a été découverte sur l’iPhone d’une personne travaillant pour une organisation de la société civile basée à Washington et avec des bureaux à l’international.
» Nous appelons cet exploit BLASTPASS, parce qu’il utilise une pièce jointe PassKit (Wallet) contenant une image malveillante, envoyée par iMessage. Lorsque l’iPhone a traité la pièce jointe, l’exploit a détourné le contrôle du framework BlastDoor d’Apple pour la sécurité avec iMessage. «
Évidemment, l’alerte est d’autant plus sensible pour des cibles susceptibles d’être de choix avec un spyware du type Pegasus qu’affectionnent des agences de renseignements.