X

Vous n'êtes pas connecté

Maroc Maroc - INFORMATICIEN.BE - Actualités - 03/Jul 16:34

Des millions d’applications iPhone et Mac sont menacées en termes de sécurité

Il arrive souvent que nous signalions des failles ou des bugs qui présentent des risques de sécurité pour les utilisateurs de différents systèmes d'exploitation, mais cela pourrait être l'un des plus graves du monde Apple. Les recherches de la société de sécurité EVA Information Security , un groupe qui collabore aujourd'hui avec des entreprises des secteurs de la finance, de la banque, du commerce électronique, de l'assurance, des jeux en ligne et bien d'autres, ont en effet découvert qu'une vulnérabilité dans le référentiel CocoaPods était exposée depuis dix ans dans environ 3 millions d’applications iOS et macOS à une attaque potentielle. Pour ceux qui ne le savent pas, CocoaPods est un référentiel open source utilisé par de nombreuses applications développées pour les plateformes Apple. Il permet essentiellement aux développeurs d'applications d'intégrer du code tiers dans leurs applications via des bibliothèques open source . Lorsqu'une bibliothèque (appelée pod dans le jargon ) est mise à jour, les applications qui l'utilisent sont automatiquement mises à jour sans aucune interaction de la part du développeur. Un exemple d'applications qui utilisent CocoaPod est Signal, une application de messagerie très populaire qui fait de la confidentialité et de la sécurité son point fort, mais il existe environ 3 millions d'applications pour iOS, macOS, watchOS et tvOS qui les utilisent. Les experts d' EVA Information Security ont découvert trois vulnérabilités dans les CocoaPods, remontant à 10 ans, liées à un mécanisme de vérification des e-mails non sécurisé utilisé pour authentifier les développeurs de pods individuels. Le mécanisme fonctionne ainsi : pour accéder au pod, un développeur devait saisir l'adresse email associée à son pod, puis le serveur répond en envoyant un lien vers l'adresse. Lorsque le développeur clique sur le lien, il accède au compte. Dans un cas (CVE-2024-38367), un attaquant aurait pu manipuler l'URL du lien pour pointer vers un serveur sous son contrôle. Dans un autre exemple (CVE-2024-38368), des attaquants pourraient prendre le contrôle de pods abandonnés par leurs développeurs, mais qui continuent d'être utilisés par les applications. Les attaquants pouvaient accéder aux pods sans avoir à prouver qu’ils y avaient droit. Dans le troisième cas (CVE-2024-38366), les attaquants pourraient exécuter du code malveillant directement sur le serveur qui envoie le lien de connexion aux développeurs. « La possibilité d'exécuter des commandes shell arbitraires sur le serveur a donné à un éventuel attaquant la possibilité de lire des variables d'environnement, qui pourraient être utilisées pour écrire dans le référentiel CocoaPods/Specs et lire la base de données du serveur », a expliqué Orta Therox, responsable de CocoaPods. « Pouvoir inciter les gens à cliquer sur un lien qui les mènerait vers un site tiers pourrait être utilisé pour voler leurs clés de session. Je ne peux pas garantir que tout cela s'est produit, et je préfère être en sécurité. » a continué. Therox a déclaré que le pire des cas serait un attaquant qui aurait utilisé cette technique pour obtenir des clés de session donnant accès aux comptes de développeurs d'applications et connectant des utilisateurs authentifiés aux pods. Soyons clairs : les vulnérabilités ont déjà été corrigées. Après que les chercheurs d'EVA ont informé en privé les développeurs de CocoaPods des vulnérabilités, l'équipe de CocoaPods a déjà pris des mesures en octobre 2023 pour garantir que les exploits soient corrigés. Parmi les mesures, toutes les clés de session ont été supprimées pour garantir que personne ne puisse accéder aux comptes sans avoir au préalable le contrôle de l'adresse e-mail enregistrée. De plus, une nouvelle procédure a été ajoutée pour la récupération des anciens pods abandonnés qui nécessite de contacter directement les mainteneurs . Un développeur doit désormais contacter directement CocoaPods pour prendre en charge l'une de ces dépendances. Le risque est cependant grand. EVA Information Security a révélé que l'exploit pourrait conduire les attaquants à accéder aux données sensibles des applications telles que les détails de la carte de crédit, les dossiers médicaux et les documents privés. Les données pourraient être utilisées à diverses fins, notamment les ransomwares, la fraude, le chantage et l’espionnage industriel. Les chercheurs ont écrit qu'il n'existe aucune preuve directe que l'une de ces vulnérabilités ait été exploitée, mais " une preuve d'absence n'est pas une absence de preuve ". En substance, cela ne peut être exclu . Aucune action n'est requise de la part des développeurs d'applications ou des utilisateurs qui les utilisent. Les chercheurs d'EVA ont cependant conseillé aux développeurs d'applications qui utilisaient des CocoaPods avant octobre de synchroniser le pod pour s'assurer qu'il est à jour et d'examiner les dépendances pour s'assurer qu'ils n'utilisent pas un pod abandonné. Il est également préférable de vous assurer que vous utilisez des dépendances activement entretenues et clairement détenues, ou que vous effectuez des analyses de code périodiques. Méfiez-vous enfin des addictions très populaires, qui sont plus susceptibles d’être ciblées par les attaquants. Nous vous rappelons que CocoaPods a déjà fait l'objet d'une attaque en 2021 qui a permis à des référentiels d'exécuter du code arbitraire sur les serveurs qui le gèrent, permettant aux attaquants de remplacer des packages existants par des versions malveillantes. Il en résulte un code malveillant qui aurait pu se frayer un chemin dans les applications iOS et macOS. (Lire la suite)

Articles similaires

Sorry! Image not available at this time

Des millions d’applications iOS ont été exposées à une faille de sécurité découverte dans CocoaPods

ezpublish-france.fr - 02/Jul 23:49

Des millions d’applications iOS et macOS ont été exposées à une faille de sécurité qui pourrait être utilisée pour d’éventuelles...

Sorry! Image not available at this time

Apple explique pourquoi il n'autorise pas les émulateurs PC sur iOS. Plus ou moins

informaticien.be - 25/Jun 14:03

Attaqué par l'antitrust aux États-Unis et contraint de se conformer aux règles DMA dans l'Union européenne, Apple a été contraint de faire...

Avis de recrutement : CRS recrute un developpeur serveur pour le SMSI

guineenews.org - 25/Jun 16:01

Cliquez sur le lien suivant : Developpeur de base de Donnée et d’Application

Sorry! Image not available at this time

Ratel RAT Malware démontre l’importance des mises à jour Android (et de la prudence)

informaticien.be - 24/Jun 14:03

Ce n'est pas le bon moment pour avoir un téléphone Android vieux ou plus à jour : un malware open source appelé Ratel RAT est en effet utilisé...

Sorry! Image not available at this time

ChatGPT pour Mac a eu un grave problème de sécurité

informaticien.be - 04/Jul 14:07

Mauvaise surprise pour les utilisateurs Mac de ChatGPT, qui après avoir célébré l'arrivée de l'application officielle ont découvert que l'outil...

Sorry! Image not available at this time

Concurrence: l'UE menace Apple d'une amende géante, la boutique d'applications dans son viseur

challenges - 24/Jun 08:23

La Commission européenne a ouvert la voie lundi à une amende géante contre Apple, estimant à titre préliminaire que sa boutique d'applications...

Sorry! Image not available at this time

OpenAI a construit un modèle d'IA pour « critiquer » ChatGPT

informaticien.be - 28/Jun 13:46

À mesure que les chatbots IA entrent dans nos vies, le besoin de savoir quand ils rapportent des informations vraies ou inventées, ou s'ils «...

Sorry! Image not available at this time

Premières impressions sur les PC Copilot+ : Copilot "paralysé" et problèmes VPN

informaticien.be - 24/Jun 13:58

La semaine dernière, les premiers utilisateurs aux États-Unis ont réussi à mettre la main sur des PC Copilot+, et selon les rapports, il y aurait...

Rohde & Schwarz devient pionnier du test de conformité des appareils destinés aux services 3GPP de mission critique et de la transition vers le haut débit

electronique-news.com - 27/Jun 00:00

Rohde & Schwarz a validé avec succès les cas de test de conformité au protocole push-to-talk pour le Global Certification Forum (GCF). Son testeur...