Ouvrir le menu principal

MacGeneration

Recherche

Apple et Google critiqués sur leur communication autour d'une importante faille de sécurité

Florian Innocente

vendredi 22 septembre 2023 à 15:00 • 18

AAPL

Début septembre, Apple et Google ont tous les deux publié un correctif pour un important défaut de sécurité dans leurs logiciels, activement exploité par des clients du NSO Group. Le problème est en réalité beaucoup plus étendu qu'il n'y paraissait de prime abord et les deux sociétés sont critiquées sur la manière dont elles ont communiqué séparément au lieu de se concerter.

Le 8 septembre, Apple mettait à jour en urgence tous ses systèmes d'exploitation du moment (elle le fera plus tard aussi pour les plus anciens) afin de boucher une faille exploitée par des clients de NSO Group. Elle avait été découverte par le Citizen Labs de Toronto. Un défaut avait été localisé dans Image I/O, la bibliothèque système qui permet aux OS d'Apple et aux logiciels tiers de manipuler des fichiers images. Un bug rendait possible l'extraction d'informations, d'un iPhone par exemple, simplement en envoyant une image vérolée à son propriétaire et sans même que celui-ci ait à l'ouvrir.

Sécurité : NSO et Apple continuent leur jeu du chat et de la souris

Sécurité : NSO et Apple continuent leur jeu du chat et de la souris

Trois jours plus tard, Google corrigeait un problème similaire dans Chromium. À la différence d'Apple il mentionnait un lien avec la librairie libwebp. Les équipes d'Apple et du Citizen Labs étaient créditées pour leur aide dans cette découverte.

Toutefois, Apple et Google ont enregistré ces failles de sécurité sous deux matricules différents : CVE-2023-41064 pour la première et CVE-2023-4863 pour le second. Et dans les deux cas, ils les ont liées à leurs produits (systèmes d'exploitation d'un côté, navigateur web de l'autre) plutôt qu'à la véritable origine du problème, à savoir la librairie libwebp qui décode le format d'image WebP. Google la cite, mais d'une manière qui laisse penser que c'est Chrome qui en faisait un usage maladroit.

Il eut été plus judicieux de pointer le véritable fautif expliquent les chercheurs en sécurité de Rezilion qui ont de forts soupçons sur le fait que ces failles partagent en réalité la même origine. Ni Apple, Ni Google, ni le Citizen Labs ne l'ont confirmé.

Car la librairie libwebp et ses différentes versions sont utilisées par un très large spectre d'applications et de système d'exploitation. Electron s'en sert également et, lui-même, est à la base de quantité d'applications. Cela va de Teams chez Microsoft à l'utilitaire Option+ de Logitech en passant par 1Password, Visual Studio Code, Notion, Skype, Signal, Twitch, Slack, Tidal, Bitwarden, etc… comme le détaille Ars Technica.

Google a déclaré que sa priorité allait à la correction de Chromium pour ceux qui l'utilisent. Et qu'il lui était impossible de savoir comment les autres éditeurs exploitaient le format WebP dans leurs logiciels. Mais pas d'explications sur l'absence de référence plus explicite à libwebp comme premier vecteur de la faille.

Identifier la souche exacte de ce bug de sécurité aiderait davantage les développeurs et chercheurs qui utilisent des outils automatisés pour ces vérifications. Dans le cas présent, s'ils se reposent sur une version corrigée de Chromium, par exemple, ils peuvent s'estimer hors de danger. Mais si leur logiciel utilise par ailleurs une version ancienne de libwebp, ils seront toujours confrontés à cette faille, sans le savoir.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

370 000 conversations en fuite chez xAI, dont certaines où Grok enfreint ses propres règles

20/08/2025 à 21:30

• 19


Test du Razer Thunderbolt 5 Dock : un pied dans le futur, un dans le passé

20/08/2025 à 21:00

• 3


Google dévoile quatre Pixel 10 aux améliorations nuancées

20/08/2025 à 20:37

• 51


D'importants correctifs de sécurité avec macOS 15.6.1 et iOS 18.6.2 [🆕 : iPadOS 17.7.10, macOS 14.7.8 et macOS 13.7.8 aussi proposés]

20/08/2025 à 19:48

• 20


Ces articles du Club iGen passent en accès libre : découvrez nos contenus premium

20/08/2025 à 17:01

• 2


Test du Corsair EX400U, un SSD USB4 parfait pour les Mac… et les iPhone

20/08/2025 à 17:00

• 19


inZOI : le concurrent aux Sims sous Unreal Engine 5 est désormais disponible pour les Mac M2

20/08/2025 à 16:52

• 7


Apple digère lentement Pixelmator

20/08/2025 à 15:26

• 30


Promo sur les bureaux assis-debout à 2 et 4 pieds de Flexispot

20/08/2025 à 13:30

• 11


Un clavier aux couleurs de Severance, pour ceux qui veulent raffiner des macrodonnées 🆕

20/08/2025 à 12:50

• 23


Acrobat Studio : les PDF passés à la moulinette IA par Adobe

20/08/2025 à 12:06

• 6


Une faille de sécurité corrigée chez Plex, mettez vite votre serveur à jour

20/08/2025 à 10:50

• 14


iOS 26 et macOS Tahoe accueillent l'utilisateur avec une tournée des nouveautés

20/08/2025 à 09:05

• 70


L'IA est là et elle vous aide à lire et à écrire

19/08/2025 à 20:30

• 31


Boulanger propose l’assurance AppleCare+ pour de nombreux produits Apple

19/08/2025 à 17:45

• 16


Mountain Duck 5 se fond dans le Finder et fait du versioning avec le FTP

19/08/2025 à 15:40

• 8