Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Apple Mail : une faille permet de dérober les identifiants iCloud
Apple alerté depuis 6 mois

Le , par Olivier Famien

0PARTAGES

5  0 
Une vulnérabilité dans le client mail d’iOS vient d’être mise au grand jour six mois après sa découverte. Les faits remontent à janvier dernier, lorsque Jan Soucek, un utilisateur du client mail, a découvert par hasard un bug dans l’application mail d’iOS.

Ce bug avait pour origine le fait que l’application prenait en compte la balise <meta http-equiv=refresh> alors qu’elle devrait l’ignorer.

En conséquence, un tiers pourrait utiliser cette faille pour injecter du code afin de remplacer le contenu d’une page générée par l’application alors qu’elle serait en réalité le fruit d’un individu mal intentionné.

Jan Soucek qui a poussé ses recherches concernant cette vulnérabilité est parvenu à faire afficher une boite de dialogue demandant les identifiants iCloud de l’utilisateur comme si l’action avait été déclenchée par l’application mail elle-même. Il faut souligner que cette boite de dialogue est générée par le client mail d’iOS du destinataire après réception d’un mail contenant du code HTML.

Dans la preuve de concept élaboré par Jan Soucek, ce dernier explique ci-dessous les différentes étapes pour parvenir à rediriger le client mail et par-delà collecter le mot de passe d’un utilisateur

  1. Modifer l’adresse e-mail que vous souhaitez utiliser pour la collecte de mot de passe dans framework.php
  2. Charger index.php, framework.php et mydata.txt sur votre serveur
  3. Envoyer un email contenant du code HTML vers le sujet de recherche à partir de email.html
  4. Ne pas oublier de changer la valeur du paramètre modal-username GET en l’adresse e-mail du destinataire
  5. Vous pouvez utiliser l’adresse cette page à des fins de tests

Soucek précise également qu’il a évité de coder en dur en utilisant la méthode http-equiv car cela pourrait générer une fenêtre semblable à celle déclenchée par iOS même lorsqu’on se trouverait sur un client mail Yahoo ou Gmail. Bien évidemment, l’utilisateur soupçonnerait immédiatement la supercherie et passerait son chemin. Alors que dans l'autre cas, la balise de redirection meta est ignorée par les autres clients mail, le mail ouvert, par un autre client mail serait considéré, comme un simple message.

Il faut également préciser que Jan Soucek qui avait alerté Apple dès les premières heures de la découverte en janvier a également posté une démonstration de l’attaque sur YouTube pour attirer l’attention de tous.


Toutefois, aucun patch n’a été publié après la publication et plus précisément à la sortie des mises d’iOS8.1.2.

Six mois plus tard, aucune réaction de la part d’Apple ne s’est fait sentir et les correctifs pour cette faille se font toujours attendre. C’est pourquoi, Soucek a pris sur lui de rendre public le code source de son kit afin de contraindre la firme de Cupertino à publier un correctif pour cette vulnérabilité.

Source : Dépôt GitHub de Jan Soucek, Page d’assistance du dépôt sur GitHub

Et vous ?

Que pensez-vous de cette publication ? Est-elle opportune ?
Que pensez-vous de l’inaction d’Apple six mois après avoir été informé ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Iradrille
Expert confirmé https://www.developpez.com
Le 11/06/2015 à 2:31
Même si c'est une des seules façons de pousser Apple à réagir, ça peut très mal se finir pour ce pauvre Mr Soucek.

Ca ne serait pas la première fois qu'exposer publiquement une faille de sécurité serait puni.
0  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 11/06/2015 à 14:38
Qu'il se paye un procès ou non dépend complètement de la manière qu'il à utilisé pour révéler la faille
La seule chose que je puisse dire c'est que mettre en ligne la source de sont exploit n'est pas en sa faveur
mais il est vrais qu'il aurait pus faire des dégâts avec cela, du coup Apple vas maintenant réagir car il vont voire cela comme une menace et non plus comme une petite gène
0  0 
Avatar de 23JFK
Membre expérimenté https://www.developpez.com
Le 11/06/2015 à 5:40
Quel gâchis ! Et dire qu'il aurait pu récupérer les sexyselfies des dernières starlettes bankables Ou carrément prendre le contrôle de la société Apple en espionnant le compte cloud de Tim Cook et de lui prélever quelques milliards ... Bah NON! MÔssieur préfère se manger un procès et se faire déchiqueter par le service juridique d'Apple

La faille est vraiment désarmente de simplicité, on se demanderait presque comment elle a pu passer inaperçue si longtemps...
Les clients Apple son tellement convaincus de l'invulnérabilité de cette société que l'on puît douter que l'un d'entre eux eût soupçonné être victime d'un phishing de leur compte iCloud, et ce, même si aucune précaution n'avait été prise pour inactiver l'attaque depuis les autres clients de mailing.

Envoyé depuis mon Nexus7
0  1 

 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web