Apple bouche la faille Broadpwn dans tous ses systèmes

Florian Innocente |

Parmi les 47 failles de sécurité corrigées dans iOS 10.3.3 et les 37 bouchées dans macOS 10.12.6, l'une d'elles retient plus particulièrement l'attention. Surnommée "Broadpwn" elle est présente également au sein de millions de terminaux Android.

Google s'en est occupé le 5 juillet et Apple vient de suivre. Il n'y a d'ailleurs pas que le Mac, les iPhone et les iPad qui étaient touchés, l'Apple TV et l'Apple Watch ont été confrontées au même problème, et pour cause, puisqu'il a pour origine des puces Wi-Fi de la série BCM43xx que Broadcom a vendu par millions.

Le chercheur Nitay Artenstein a publié en avril dernier une alerte de sécurité abordant cette faille dans les grandes largeurs. Maintenant que les correctifs sont distribués, il va détailler sa découverte lors de la BlackHat USA 2017 à la fin de la semaine.

Dans le résumé de sa présentation il explique qu'il est devenu beaucoup plus compliqué de trouver le moyen de prendre le contrôle d'un appareil iOS ou Android sans la participation active de son propriétaire. Au contraire de sa découverte, qui autorise un accès, sans aide de l'utilisateur, au système d'exploitation propriétaire de cette puce Wi-Fi. Cela peut se faire lorsqu'on se trouve à une faible distance de sa victime. Une fois entré dans la puce Wi-Fi, l'attaquant peut loger un code qu'il fera exécuter par le processeur principal.

Ce défaut dans la cuirasse n'est pas le seul qui permettait de prendre potentiellement le contrôle d'un appareil iOS. La liste des failles en contient d'autres, par exemple avec la fonction téléphone, le moteur WebKit de Safari lorsqu'on lui soumettait des pages web manipulées ou bien encore l'app Contacts.


avatar Juju67 | 

Et les Time Capsule ne sont pas concernées?

avatar r e m y | 

@Juju67

Non rien pour les bornes Airport.... mais je ne sais pas si elles embarquent des puces Braodcom

avatar jackhal | 

"Une fois entré dans la puce Wi-Fi, l'attaquant peut loger un code qu'il fera exécuter par le processeur principal."

Une Time Capsule n'est pas un ordi.

avatar r e m y | 

@jackhal

Elle comporte un processeur capable de gérer certaines opérations (gérer l'accès au disque interne, copie de sauvegarde de ce disque...)

avatar Dark-mac | 

De plus si je me souvient bien les premières version des Time Capsule avait un système basé sur openBSD à l'intérieur.

avatar Bigdidou | 

@jackhal

« Une Time Capsule n'est pas un ordi. »

Oui, mais est ce que la faille peut-être utilisée en attaquant le routeur wifi pour s’introduire sur une machine simplement connectée au réseau wifi ?
Désolé si ça peut paraitre bête comme question, mais vu de loin c’est parfois très ésotérique ces histoires de sécurité ...

avatar C1rc3@0rc | 

@Bigdidou

Une Time Capsule ou une borne Airport est un ordinateur au meme titre qu'un iDevice.
Pire encore, attaquer des ordinateurs comme un routeur ou un NAS (ce qu'est la TimeCapsule) permet de corrompre la securité du reseau entier et menace toutes les machines reliées a ce reseaux.
Cela permet en plus de mettre en place les tres efficaces attaques de type MiM, permettant de voler des mots de passe, rediriger les traffic sur une machines de piratage mais aussi d'injecter a peu pres toutes les saletés possibles sur les machines qui se connectent a la TimeCapsule.

Donc Apple a interet a securiser tout ce qui embarque les composant en question, parce qu'apres la publication de la faille, aussi universelle, les cybercriminels de tous poils vont l'exploiter a tour de bras, y compris les script kiddies.

avatar Bigdidou | 

@C1rc3@0rc

Merci, c’est bien ce que je me disais. Laisser une faille où qu’elle soit, c’est moyen, moyen, quand même.

avatar r e m y | 

@Bigdidou

Sauf qu'on ne sait pas si les burnes Airport utilisent les puces Broadcom concernées par la faille en question...

avatar House M.D. | 

@r e m y

Pour les bornes je sais pas, mais pour les burnes, l’usage veut que l’on parle plus de morpions que de puces…

avatar C1rc3@0rc | 

@r e m y

A priori toutes les bornes airport/ TimeCapsule utilisent des puce Broadcom.
La version A1521 (airport extreme) utilise bien une puce BCM4360 qui semble faire partie des numero de serie incriminée!!!

avatar ever1 | 

si, elle a un cpu et un os, en l'occurence netbsd, on peut tout faire comme sur un ordi

avatar victoireviclaux | 

Et sur iOS 11 bêta 3 ?

avatar poulpe63 | 

Dans tous ses systèmes? Je ne vois pas iOS 9, par exemple...

avatar hexley | 

Il va divulguer les détails à la fin de la semaine, mais quel est le taux d'utilisateurs qui font leurs maj régulièrement ?! Particulièrement pour Android ou le déploiement de maj peut être ralentis par les couches des fabricants.

avatar Moonwalker | 

La sélection naturelle appliquée à l'informatique. La survie des plus aptes.

avatar hogs | 

et des plus riches qui ont les moyens de changer un smartphone pourtant fonctionnel mais dont le fabriquant refuse les mises à jour de sécurité...

avatar rulian | 

@ Moonwalker : mdr !

CONNEXION UTILISATEUR