Charlie Miller, expert en sécurité qui s'est régulièrement illustré pour ses exploits contre Apple, vient de démontrer l'existence d'une importante faille dans le système de validation des applications par Apple. Cette faille lui permet de faire exécuter du code non signé et de modifier une application ou de lui donner accès au contenu du téléphone.

Charlie Miller est un chercheur en sécurité qui s’est illustré de nombreuses fois pour ses exploits contre les appareils et logiciels d’Apple. Après avoir quitté la National Security Agency américaine (NSA), il travaille désormais pour le cabinet de conseil Accuvant LABS.

Cela ne l’empêche pas de continuer à mettre à l’épreuve les produits de Cupertino. Après s’en être pris au MacBook Air, à Safari ou à l’iPhone en utilisant une faille SMS, il s’est de nouveau intéressé au téléphone de la firme. Cette fois, c’est à travers l’App Store que Miller a réussi à s’infiltrer.

Il a réussi à faire valider par Apple une application permettant de suivre les cours de la bourse. Instastock a donc été disponible plusieurs jours dans la boutique d’applications d’iOS et pouvait être téléchargée par n’importe quel utilisateur. Mais il lui était ensuite possible de lui faire exécuter du code non vérifié par Apple, changeant son comportement ou donnant accès aux informations du téléphone.

Dans cette vidéo, Charlie Miller montre donc qu’il lui est possible de ne plus afficher les cours de la bourse et de les remplacer par une vidéo YouTube ou, pire, d’avoir accès à tous les fichiers du téléphone. Il peut donc télécharger à distance des fichiers comme le répertoire contenu dans le téléphone.

D’après iGeneration, la faille aurait un lien avec Nitro, le moteur JavaScript de Safari Mobile. « Ce dernier aurait la particularité de supporter la compilation à la volée (JIT) et par conséquent d’avoir la capacité de marquer des pages mémorisées en RAM comme étant exécutables » explique le magazine. Apple avait d’ailleurs dans un premier temps réservé ce moteur à son seul navigateur, pour éviter que du code non signé soit exécuté par des applications.

Si Miller doit faire la démonstration de son exploit lors de la conférence SysCan de Taiwan qui débute dans quelques jours, il n’en dira pas plus tant qu’Apple n’aura pas corrigé cette faille. « La signature du code est importante. C’est ce qui nous évite d’être touché par des malwares. Apple doit corriger cette faille et assurer notre protection de nouveau » a-t-il commenté. En attendant, Apple a retiré l’application quelques heures après avoir été alertée.

Partager sur les réseaux sociaux

Articles liés