{"id":12058,"date":"2019-08-01T10:33:21","date_gmt":"2019-08-01T10:33:21","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12058"},"modified":"2019-11-22T08:48:26","modified_gmt":"2019-11-22T08:48:26","slug":"ios-critical-vulnerabilities-124","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ios-critical-vulnerabilities-124\/12058\/","title":{"rendered":"T\u00e9l\u00e9chargez imm\u00e9diatement la mise \u00e0 jour iOS 12.4"},"content":{"rendered":"<p>C\u2019est toujours une bonne id\u00e9e de mettre \u00e0 jour le syst\u00e8me d\u2019exploitation de votre iPhone ou de votre iPad d\u00e8s qu\u2019une nouvelle version est disponible. Presque toutes les nouvelles versions d\u2019iOS r\u00e9solvent certains bugs trouv\u00e9s dans les anciennes. Mais cette fois, cela pourrait s\u2019av\u00e9rer d\u00e9terminant : iOS 12.4 corrige de graves vuln\u00e9rabilit\u00e9s de l\u2019application iMessage pouvant \u00eatre exploit\u00e9es sans que l\u2019utilisateur n\u2019ait \u00e0 interagir.<\/p>\n<p><a href=\"https:\/\/twitter.com\/natashenka\" target=\"_blank\" rel=\"noopener nofollow\">Natalie Silvanovich<\/a> et <a href=\"http:\/\/www.twitter.com\/@5aelo\" target=\"_blank\" rel=\"noopener nofollow\">Samuel Gro\u00df<\/a>, membres de l\u2019\u00e9quipe Project Zero charg\u00e9e de trouver les bugs chez Google, ont d\u00e9couvert six failles pr\u00e9sentes dans iOS. Nous savons bien que ces bugs permettent \u00e0 des personnes malintentionn\u00e9es de mettre des codes malveillants dans les iPhone ou iPad des victimes sans avoir besoin de leur autorisation. Ils n\u2019ont qu\u2019\u00e0 envoyer un message malveillant au t\u00e9l\u00e9phone de la victime pour que cet exploit fonctionne.<\/p>\n<p>Alors que quatre des vuln\u00e9rabilit\u00e9s d\u00e9couvertes peuvent \u00eatre utilis\u00e9es dans ce processus d\u2019ex\u00e9cution de code \u00e0 distance \u00ab\u00a0sans interaction\u00a0\u00bb, les deux autres permettent aux attaquants de lire les fichiers conserv\u00e9s sur l\u2019appareil mobile pirat\u00e9 et de divulguer les donn\u00e9es de sa m\u00e9moire.<\/p>\n<p>Combin\u00e9s, ces six bugs rendraient alors possible la prise de \u00ab\u00a0contr\u00f4le\u00a0\u00bb totale des donn\u00e9es stock\u00e9es sur l\u2019iPhone de la victime sans que l\u2019utilisateur n\u2019ait fait quelque chose de dangereux. De plus, comme <a href=\"https:\/\/www.kaspersky.fr\/blog\/ios-security-explainer\/10925\/\" target=\"_blank\" rel=\"noopener\">il n\u2019y a pas d\u2019antivirus pour iOS<\/a>, il serait compliqu\u00e9 pour un utilisateur de d\u00e9tecter une activit\u00e9 malveillante ou de l\u2019\u00e9viter.<\/p>\n<p>De tels bugs sont vraiment particuliers et pr\u00e9cieux pour les malfaiteurs. Par exemple, Zerodium a publi\u00e9 un graphique publiquement disponible qui r\u00e9v\u00e8le que les bugs de cette envergure peuvent co\u00fbter plus de 1 000 000 de dollars <em>chacun<\/em>. Plus on est de fous, plus on rit : ces prix sont encore plus \u00e9lev\u00e9s sur les appareils de ce type. Cela dit, <a href=\"https:\/\/www.zdnet.com\/article\/google-researchers-disclose-vulnerabilities-for-interactionless-ios-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">ZDNet estime que le prix de l\u2019ensemble de ces bugs<\/a> pourrait s\u2019\u00e9tablir entre 5 et 10 millions de dollars.<\/p>\n<p>Les chercheurs ne divulguent pas les d\u00e9tails d\u2019une de ces vuln\u00e9rabilit\u00e9s, car selon eux, m\u00eame iOS 12.4 n\u2019y rem\u00e9die pas. Quant au reste des d\u00e9tails sur ces bugs et des \u00e9tudes de faisabilit\u00e9 sur comment ils peuvent \u00eatre exploit\u00e9s par les cybercriminels, Silvanovich et Gro\u00df <a href=\"https:\/\/www.blackhat.com\/us-19\/briefings\/schedule\/#look-no-hands----the-remote-interaction-less-attack-surface-of-the-iphone-15203\" target=\"_blank\" rel=\"noopener nofollow\">les r\u00e9v\u00e9leront lors de la prochaine conf\u00e9rence<\/a> sur la s\u00e9curit\u00e9 de Black Hat aux \u00c9tats-Unis.<\/p>\n<p>Dans tous les cas, ce qu\u2019il y a de mieux et de plus pratique \u00e0 faire pour chacun des utilisateurs d\u2019iOS est d\u2019installer imm\u00e9diatement la version 12.4. N\u2019h\u00e9sitez pas non plus \u00e0 le faire avec les versions suivantes d\u2019iOS : elles corrigeront probablement les probl\u00e8mes persistants li\u00e9s \u00e0 ces vuln\u00e9rabilit\u00e9s.<\/p>\n<ul>\n<li>Pour mettre \u00e0 jour iOS, allez dans <em>R\u00e9glages -&gt; G\u00e9n\u00e9ral -&gt; Mise \u00e0 jour logicielle <\/em>puis touchez<em> T\u00e9l\u00e9charger et Installer<\/em>.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12061\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/08\/01102312\/ios-124-update-screen-FR1.png\" alt=\"\" width=\"750\" height=\"1042\"><\/p>\n<ul>\n<li>Pour plus d\u2019informations sur les vuln\u00e9rabilit\u00e9s du logiciel que vous utilisez, installez <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Six vuln\u00e9rabilit\u00e9s graves dans iMessage qui autorisent le contr\u00f4le \u00e0 distance et le vol de donn\u00e9es sans interaction avec l\u2019utilisateur ? Voil\u00e0 une bonne raison d\u2019installer la mise \u00e0 jour iOS 12.4 d\u00e8s que possible.<\/p>\n","protected":false},"author":421,"featured_media":12060,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[3604,3610,3606,3611,3607,3608,3609,268,3612,3605,165,17,322],"class_list":{"0":"post-12058","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-appareil-mobiles","9":"tag-cve-2019-8624","10":"tag-cve-2019-8641","11":"tag-cve-2019-8646","12":"tag-cve-2019-8647","13":"tag-cve-2019-8660","14":"tag-cve-2019-8662","15":"tag-espionnage","16":"tag-execution-de-codes-a-distance","17":"tag-imessage","18":"tag-ios","19":"tag-iphone","20":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-critical-vulnerabilities-124\/12058\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-critical-vulnerabilities-124\/16284\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/13792\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/6392\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/18295\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-critical-vulnerabilities-124\/16370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/15057\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-critical-vulnerabilities-124\/18984\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-critical-vulnerabilities-124\/17717\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-critical-vulnerabilities-124\/23240\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-critical-vulnerabilities-124\/6283\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/27778\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-critical-vulnerabilities-124\/12138\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ios-critical-vulnerabilities-124\/11024\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-critical-vulnerabilities-124\/19849\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-critical-vulnerabilities-124\/23807\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-critical-vulnerabilities-124\/18757\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-critical-vulnerabilities-124\/23099\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-critical-vulnerabilities-124\/23039\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12058"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12058\/revisions"}],"predecessor-version":[{"id":12638,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12058\/revisions\/12638"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12060"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}