Fermer l'annonce

En octobre 2014, un groupe de six chercheurs a réussi à contourner tous les mécanismes de sécurité d'Apple pour placer une application sur le Mac App Store et l'App Store. En pratique, ils pourraient introduire des applications malveillantes dans les appareils Apple, capables d’obtenir des informations très précieuses. Selon un accord avec Apple, ce fait ne devait pas être publié avant environ six mois, ce que les chercheurs ont respecté.

De temps en temps, nous entendons parler d’une faille de sécurité, tous les systèmes en ont, mais celui-ci est vraiment important. Il permet à un attaquant de pousser une application via les deux App Stories qui peuvent voler le mot de passe du trousseau iCloud, l'application Mail et tous les mots de passe stockés dans Google Chrome.

[identifiant YouTube = »S1tDqSQDngE » largeur = »620″ hauteur = »350″]

Cette faille peut permettre à un logiciel malveillant d'obtenir un mot de passe à partir de pratiquement n'importe quelle application, qu'elle soit préinstallée ou tierce. Le groupe a réussi à s'affranchir complètement du sandboxing et a ainsi obtenu les données des applications les plus utilisées comme Everenote ou Facebook. Toute l'affaire est décrite dans le document "Accès non autorisé aux ressources inter-applications sur MAC OS X et iOS".

Apple n'a pas commenté publiquement le sujet et a seulement demandé des informations plus détaillées aux chercheurs. Bien que Google ait supprimé l’intégration du trousseau, cela ne résout pas le problème en tant que tel. Les développeurs de 1Password ont confirmé qu'ils ne peuvent pas garantir à 100 % la sécurité des données stockées. Une fois qu'un attaquant pénètre dans votre appareil, ce n'est plus votre appareil. Apple doit trouver un correctif au niveau du système.

Ressources: Le registre, AgileBits, Culte de Mac
Les sujets: ,
.