Malgré le correctif, Apple n’a pas encore résolu le bogue de sécurité WebKit affectant iPhone et MacOS

Malgré le correctif, Apple n'a pas encore résolu le bogue de sécurité WebKit affectant iPhone et MacOS

Logo Apple. Crédit: Unsplash.com

Alors qu’un correctif est apparu il y a trois semaines pour le bogue de sécurité WebKit affectant les produits Apple tels que l’iPhone et le Mac, Apple n’a pas encore implémenté le correctif. Des chercheurs de la société de sécurité Theori ont découvert que WebKit provoquait principalement le crash de Safari. Cependant, après une revérification après le correctif fourni, ils ont découvert que le bogue subsistait toujours sur iOS et MacOS.

«Écart entre les patchs» est le terme correspondant à la période entre le moment où un correctif devient disponible et l’application de ce correctif aux systèmes et produits concernés. Dans ce cas, Theori avertit Apple d’attendre trop longtemps pour utiliser le correctif pour WebKit, de peur que les attaquants n’aient plus de temps et d’opportunités pour compromettre les systèmes concernés.

Cette vulnérabilité provient de WebKit qui est un bug de confusion tirant parti d’AudioWorklet, l’interface permettant aux développeurs de modifier, contrôler, rendre et lire de l’audio avec la latence la plus faible possible. Malheureusement, les attaquants peuvent exploiter le bogue WebKit pour exécuter à distance du code malveillant sur les appareils affectés.

Cela dit, les attaquants utilisant WebKit devraient toujours contourner les codes d’authentification du pointeur (PAC), un système de réduction des exploits dans lequel les utilisateurs doivent entrer la signature cryptographique correcte avant que le code ne puisse être restitué en mémoire. Cela signifie qu’en l’absence de cette signature ou d’une sorte de contournement, les attaquants ne pourront heureusement pas exécuter leur code malveillant.

Les chercheurs ont confirmé que cet exploit crée des primitives de lecture / écriture arbitraires que les attaquants pourraient utiliser pour construire une chaîne d’autres exploits. De plus, ils ont déclaré que les méthodes de contournement des PAC comptent comme un problème distinct qui devrait être divulgué séparément.

Jusqu’à présent, WebKit est apparu dans six des huit exploits Apple déjà découverts en 2021 seulement.


Apple révèle deux vulnérabilités du jour zéro pour iOS qui permettent aux attaquants d’accéder à des appareils entièrement corrigés


Plus d’information:
blog.theori.io/research/webkit-type-confusion/

© Réseau Science X 2021

Citation: Malgré le correctif, Apple n’a pas encore résolu le bogue de sécurité WebKit affectant l’iPhone et MacOS (2021, 28 mai) récupéré le 28 mai 2021 sur https://techxplore.com/news/2021-05-apple-webkit-bug-affecting-iphone .html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.