{"id":567,"date":"2020-08-17T10:25:05","date_gmt":"2020-08-17T08:25:05","guid":{"rendered":"https:\/\/www.oxxodata.com\/blog\/?p=567"},"modified":"2020-12-21T16:25:09","modified_gmt":"2020-12-21T15:25:09","slug":"lenclave-securisee-dapple-nest-plus-invulnerable-une-importante-faille-de-securite-y-a-ete-decouverte","status":"publish","type":"post","link":"https:\/\/oxxodata.com\/blog\/lenclave-securisee-dapple-nest-plus-invulnerable-une-importante-faille-de-securite-y-a-ete-decouverte\/","title":{"rendered":"l&rsquo;enclave s\u00e9curis\u00e9e d&rsquo;Apple n\u2019est plus invuln\u00e9rable&#8230;Une importante  faille de s\u00e9curit\u00e9 y a \u00e9t\u00e9 d\u00e9couverte."},"content":{"rendered":"\n<p>\u00c0 l\u2019occasion de la MOSEC\u00a02020 <a href=\"https:\/\/waset.org\/mobile-security-conferences\">(la\u00a0Mobile Security Conference)<\/a>, qui s\u2019est d\u00e9roul\u00e9e le 24\u00a0juillet \u00e0 Shanghai, le chercheur en cybers\u00e9curit\u00e9  <strong>Xu Hao<\/strong> de la Team Pangu, a r\u00e9v\u00e9l\u00e9 l\u2019existence d\u2019une vuln\u00e9rabilit\u00e9 du processeur de la Secure Enclave. La faille \u00e9tant mat\u00e9rielle et la partie syst\u00e8me de cette puce \u00e9tant en \u00ab\u00a0lecture seule\u00a0\u00bb, rendant impossible d\u2019\u00e9crire dessus par mesure de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Les iPhone 5S, 6 et 6 Plus, 6S et 6S Plus, SE (2015), 7 et 7 Plus 8 et 8 Plus, ainsi que X sont concern\u00e9s par cette faille de s\u00e9curit\u00e9 puisqu\u2019elle concerne l\u2019ensemble des puces Apple A7 \u00e0 A11. Selon le chercheur, Apple aurait rep\u00e9r\u00e9 la faille et l\u2019aurait combl\u00e9e avant le lancement des puces A12 et A13.<\/p>\n\n\n\n<p>Malheureusement, Apple ne peut rien faire pour corriger la faille \u00e0 distance vu qu\u2019il s\u2019agit d\u2019une br\u00e8che mat\u00e9rielle et mettre en place un programme de reprise et de remplacement est totalement inimaginable pour la firme. Pour \u00e9viter que la faille soit exploit\u00e9e, il suffit \u00ab&nbsp;simplement&nbsp;\u00bb de ne pas se faire subtiliser son iPhone.<\/p>\n\n\n\n<p>Dans\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/blog.zecops.com\/vulnerabilities\/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild\/\" target=\"_blank\">un rapport<\/a>, l\u2019entreprise de cybers\u00e9curit\u00e9 californienne<strong> <a href=\"https:\/\/www.zecops.com\/\">ZecOps<\/a><\/strong> d\u00e9taille la nature de la vuln\u00e9rabilit\u00e9. Les victimes re\u00e7oivent un e-mail pi\u00e9g\u00e9, qui fait planter l\u2019application et la force \u00e0 red\u00e9marrer. Cela ouvre une porte d\u00e9rob\u00e9e qui permet aux hackers de lire, modifier et effacer des e-mails. Utilis\u00e9e sur la derni\u00e8re version d\u2019iOS, cette faille fonctionne m\u00eame si l\u2019utilisateur n\u2019ouvre pas le message.<\/p>\n\n\n\n<p>En revanche, elle permet uniquement de p\u00e9n\u00e9trer la bo\u00eete mail des iPhone, et ne concerne donc pas les autres applications. ZecOps affirme que d\u2019autres failles, utilis\u00e9es conjointement avec cette vuln\u00e9rabilit\u00e9, pourraient offrir un acc\u00e8s complet au t\u00e9l\u00e9phone vis\u00e9. Mais elle ne sait pas si elles ont \u00e9t\u00e9 d\u00e9couvertes.<\/p>\n\n\n\n<p>D\u2019apr\u00e8s ZecOps, qui n\u2019a toutefois pas \u00e9t\u00e9 en mesure de fournir une preuve concr\u00e8te de ses dires, cette faille \u00e9tait utilis\u00e9e depuis plus de deux ans par un acteur inconnu. Sans le nommer express\u00e9ment, ZecOps cite un groupe sp\u00e9cialis\u00e9 dans les piratages par mail, qui aurait pu \u00eatre engag\u00e9 par un gouvernement pour lancer des attaques contre des individus.<\/p>\n\n\n\n<p><strong>La suite de cette faille<\/strong>: Selon toute probabilit\u00e9, la Team Pangu devrait avertir <a href=\"https:\/\/www.apple.com\/fr\/\">Apple<\/a> de l\u2019existence de cette faille et empocher une belle prime pour leur travail. Une fois en possession de ces donn\u00e9es, Apple pourra certainement rapidement corriger ce probl\u00e8me sur ses prochaines g\u00e9n\u00e9rations de produits.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 l\u2019occasion de la MOSEC\u00a02020 (la\u00a0Mobile Security Conference), qui s\u2019est d\u00e9roul\u00e9e le 24\u00a0juillet \u00e0 Shanghai, le chercheur en cybers\u00e9curit\u00e9 Xu Hao de la Team Pangu, a r\u00e9v\u00e9l\u00e9 l\u2019existence d\u2019une vuln\u00e9rabilit\u00e9 du processeur de la Secure Enclave. La faille \u00e9tant mat\u00e9rielle et la partie syst\u00e8me de cette puce \u00e9tant en \u00ab\u00a0lecture seule\u00a0\u00bb, rendant impossible d\u2019\u00e9crire dessus &#8230; <a title=\"l&rsquo;enclave s\u00e9curis\u00e9e d&rsquo;Apple n\u2019est plus invuln\u00e9rable&#8230;Une importante  faille de s\u00e9curit\u00e9 y a \u00e9t\u00e9 d\u00e9couverte.\" class=\"read-more\" href=\"https:\/\/oxxodata.com\/blog\/lenclave-securisee-dapple-nest-plus-invulnerable-une-importante-faille-de-securite-y-a-ete-decouverte\/\" aria-label=\"Read more about l&rsquo;enclave s\u00e9curis\u00e9e d&rsquo;Apple n\u2019est plus invuln\u00e9rable&#8230;Une importante  faille de s\u00e9curit\u00e9 y a \u00e9t\u00e9 d\u00e9couverte.\">Lire la suite<\/a><\/p>\n","protected":false},"author":2,"featured_media":570,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/posts\/567"}],"collection":[{"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/comments?post=567"}],"version-history":[{"count":4,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/posts\/567\/revisions"}],"predecessor-version":[{"id":574,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/posts\/567\/revisions\/574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/media\/570"}],"wp:attachment":[{"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/media?parent=567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/categories?post=567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oxxodata.com\/blog\/wp-json\/wp\/v2\/tags?post=567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}