![]() |
Bienvenue invité ( Connexion | Inscription )
![]() ![]() |
![]() |
![]()
Message
#1
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 524 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
Le mois dernier, lors de sa grande vague de mises à jour, Apple a comblé une faille majeure concernant iMessage. La société en avait été informée par des chercheurs en sécurité qui avaient alors attendu qu'elle soit comblée pour en expliquer la teneur.
Voici une vidéo illustrant cette faille et son exploitation. Comme vous pouvez le voir, la faille était incroyablement facile à exploiter. Il suffisait d'envoyer un lien contenant un javascript à la victime. Si elle cliquait dessus, son appareil envoyait à un serveur en clair et sans s'en rendre compte le contenu de ses iMessages et leur historique. Une fois encore cela illustre la difficulté de vouloir concilier sécurité maximale et ouverture propice à proposer des options intéressantes aux utilisateurs. C'est en fait certainement impossible et on en revient à créer des coffres-forts aux parois toujours plus épaisses mais dotés d'une multitude de portes permettant d'accéder à leurs contenus. Or chaque porte est un nouveau maillon faible dont il faut sécuriser au mieux la serrure sans la bloquer. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]()
Message
#2
|
|
![]() Adepte de Macbidouille ![]() Groupe : Membres Messages : 233 Inscrit : 16 Jan 2014 Lieu : Belfort Membre no 188 887 ![]() |
Bonjour Lionel
... Il suffisait d'envoyer un lien contenant un javascript à la victime. Si elle cliquait dessus, son appareil envoyait à un serveur en clair et sans s'en rendre compte le contenu de ses iMessages et leur historique. ... Lien vers le billet original Si on clique sur un lien dans un message d'un expéditeur inconnu, on s'expose à tous les risques possibles et imaginables, ce rappel aurait, à mon sens, été bienvenu dans l'article. De prime abord, un message provenant d'un expéditeur inconnu (auquel on n'a pas à priori communiqué son adresse) doit éveiller la vigilance, surtout s'il demande de cliquer sur un lien — je ne parle pas des messages bidons comme "votre facture n'a pas pu être encaisée" ou autres demandant des coordonnées bancaires etc. Citation ...cela illustre la difficulté de vouloir concilier sécurité maximale et ouverture propice à proposer des options intéressantes aux utilisateurs. C'est en fait certainement impossible et on en revient à créer des coffres-forts aux parois toujours plus épaisses mais dotés d'une multitude de portes permettant d'accéder à leurs contenus. Or chaque porte est un nouveau maillon faible dont il faut sécuriser au mieux la serrure sans la bloquer. Faut-il le rappeler, le dernier "maillon faible" est toujours entre le clavier et l'utilisateur. Il est certain qu'en l'oubliant, on a vite fait de transformer n'importe quel service de messagerie (e-mail ou autres) en une vraie usine à gaz. Je ne connais pas iMessage, n'ayant pas d'iPhone, n'a-t'il pas d'outils intégrés comme les logiciels clients de messagerie pour bloquer les indésirables et les messages suspects ? |
|
|
![]()
Message
#3
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 524 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
Pourquoi un inconnu ? Allez, imaginons un conjoint qui veut savoir si l'autre est infidèle ? Il lui envoie un lien et récupère tous les iMessage. Pareil pour un boss qui veut savoir ce que fait son employé.
-------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]()
Message
#4
|
|
![]() Macbidouilleur d'argent ! ![]() ![]() ![]() Groupe : Membres Messages : 563 Inscrit : 2 Jun 2005 Membre no 40 283 ![]() |
Je n'arrive pas à savoir si la faille a été comblée sur toutes les versions d'OS X ou uniquement sur El Capitan...
D'autre part est-ce que ca touche aussi iMessages sur iPhone? auquel cas, est-ce corrigé sur toutes les versions d'iOS? ou uniquement sur iOS 9 à condition d'installer la toute dernière version? Autre option, c'est sur les serveurs de Message et iMessage qu'Apple a bouché la faille... Bref si MacBid arrive à avoir des précisions, ca m'interesse, pour savoir si je suis toujours en risque sur mes appareils, ou pas car aucun Mac n'est encore passé à El Capitan, et leurs versions d'OS X s'echelonnent de SnowLeopard (pas concerné par Messages) à Yosemite en passant par Mavericks, et plusieurs iPhones à la maison encore sous iOS 7 ou 8. Ce message a été modifié par r e m y - 11 Apr 2016, 09:40. |
|
|
![]()
Message
#5
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 3 606 Inscrit : 10 Feb 2011 Membre no 164 526 ![]() |
|
|
|
![]()
Message
#6
|
|
Adepte de Macbidouille ![]() Groupe : Membres Messages : 91 Inscrit : 23 Sep 2010 Membre no 159 303 ![]() |
Je n'arrive pas à savoir si la faille a été comblée sur toutes les versions d'OS X ou uniquement sur El Capitan... D'autre part est-ce que ca touche aussi iMessages sur iPhone? auquel cas, est-ce corrigé sur toutes les versions d'iOS? ou uniquement sur iOS 9 à condition d'installer la toute dernière version? Autre option, c'est sur les serveurs de Message et iMessage qu'Apple a bouché la faille... Bref si MacBid arrive à avoir des précisions, ca m'interesse, pour savoir si je suis toujours en risque sur mes appareils, ou pas car aucun Mac n'est encore passé à El Capitan, et leurs versions d'OS X s'echelonnent de SnowLeopard (pas concerné par Messages) à Yosemite en passant par Mavericks, et plusieurs iPhones à la maison encore sous iOS 7 ou 8. Cette faille touchait tout spécialement la messagerie sur OS X, mais en activant la fonction de transfert de SMS sur iPhone (Réglages > Messages), elle pouvait également frapper iOS. Apple détaille la faille (numérotée CVE-2016-1764) dans sa liste des correctifs d'OS X 10.11.4 (des correctifs qui ont aussi été fournis dans la mise à jour de sécurité 2016-002). Le correctif est uniquement Disponible pour : les versions 10.11 à 10.11.3 d’OS X El Capitan. Sources : https://support.apple.com/fr-fr/HT206167 et http://www.macg.co/os-x/2016/04/apple-bouc...-messages-93714 |
|
|
![]() ![]() |
Nous sommes le : 11th July 2025 - 00:47 |