La variation du bogue de 1970 peut brique des appareils avec une version antérieure à iOS 9.3.1

Bogue 1970

Parmi les nombreuses nouveautés fournies avec iOS 9.3, il y en a une qui a résolu un bogue dans lequel si nous définissons une date spécifique de 1970, l'iPhone pourrait ne pas pouvoir redémarrer. Mais il semble que le la malédiction de 1970 n'a pas encore été supprimée, puisque les chercheurs en sécurité ont trouvé une variante qui pourrait être utilisée pour brique l'appareil plus tard, dès que l'iPhone se connecte à un réseau Wi-Fi. Le nouveau exploiter utilise une combinaison de deux faiblesses découvertes dans iOS, comme indiqué KrebsonSecurity.

La première de ces faiblesses est que les appareils iOS sont se connecter automatiquement aux réseaux connus, mais ils dépendent du SSID pour les identifier. Un iPhone, iPod Touch ou iPad se connectera automatiquement à un réseau malveillant qui utilise le même nom que l'un des réseaux auxquels il s'est connecté dans le passé. La deuxième faiblesse est que les appareils iOS sont programmés pour vérifier en permanence que leurs paramètres de date et d'heure sont corrects en se connectant aux serveurs NTP.

1970 revient à menacer les appareils avec iOS 9.3 et versions antérieures

Tout ce que les chercheurs en sécurité avaient à faire était de créer leur propre point d'accès Wi-Fi nommé «attwifi», tel qu'utilisé chez Starbucks, et leur propre serveur NTP (Network Time Protocol) en prétendant qu'ils étaient heure.apple.com pour livrer la date du 01er janvier 1970.

Le résultat? Les iPad qui se trouvaient à portée du (mauvais) réseau de test ont redémarré et ont commencé à s'autodétruire petit à petit. On ne sait pas pourquoi ils le font, mais voici une explication possible: la plupart des applications sur un iPad sont configurées pour utiliser des certificats de sécurité qui chiffrent les données transmises vers et depuis l'appareil de l'utilisateur. Ces certificats chiffrés cessent de fonctionner correctement si la date et l'heure du système mobile d'un utilisateur sont définies sur un an précédant l'émission du certificat.

Le bogue est lié au bogue précédent de 1970, mais ce n'est pas le même, il n'a donc pas été corrigé avec la sortie d'iOS 9.3. Ses découvreurs, les chercheurs en sécurité Patrick Kelley et Matt Marrigan, ont signalé le bogue à Apple et à ceux de Cupertino. corrigé dans iOS 9.3.1. Les enquêteurs ont fait ce qui doit être fait dans ces cas: informer et accepter de ne pas rendre public les exploiter jusqu'à ce que l'entreprise responsable l'ait corrigé. Nous pouvons penser qu'il serait préférable de ne jamais le publier, mais ce faisant, ils gagnent en prestige en tant que chercheurs en sécurité. Bien sûr, ils mettent en danger tous les utilisateurs qui utilisent toujours iOS 9.3 et les versions antérieures.


Ça t'intéresse:
Selon Apple, c'est l'entreprise la plus efficace au monde en matière de sécurité
Suivez-nous sur Google Actualités

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.