Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

Google révèle des failles « zéro-clic » sur plusieurs systèmes d’exploitation Apple

amidouche by amidouche
mai 2, 2020
Home Actualités
Share on FacebookShare on Twitter

[ad_1]

Les composants de traitement multimédia sont l’une des surfaces d’attaque les plus dangereuses de tous les systèmes d’exploitation actuels. Lorsqu’il s’agit de gérer des fichiers multimédia, tous les systèmes d’exploitation fonctionnent de la même manière. Tout nouveau fichier multimédia – image, audio, vidéo – qui arrive sur un appareil est automatiquement transféré à une bibliothèque locale du système d’exploitation qui l’analyse pour savoir de quoi il s’agit et ce qu’il faut en faire.


Du point de vue d’un attaquant, les failles dans les composants de traitement multimédia constituent la surface d’attaque idéale, car elles ne nécessitent aucune interaction de l’utilisateur avant de pouvoir exécuter du code sur un appareil ou un OS distant. Tout ce qu’un attaquant doit faire est de trouver un moyen d’envoyer un fichier multimédia malicieux à un appareil, d’attendre que le fichier soit traité et que l’exploit se déclenche.


Dans le monde interconnecté d’aujourd’hui, l’échange d’images et de vidéos est l’une des interactions les plus courantes entre utilisateurs. En tant que tel, cacher un code malveillant à l’intérieur d’une image envoyée par SMS, e-mail ou message de chat (IM) est un moyen facile d’attaquer des cibles sans donner l’alarme. Pour toutes ces raisons, les vulnérabilités des composants de traitement multimédia sont actuellement l’une des failles de sécurité les plus recherchées, car elles permettent un vecteur d’intrusion silencieux, sans clic ni interaction avec l’utilisateur.


Recherche d’images I/O de Google


Dans un rapport publié aujourd’hui, Project Zero, l’équipe de Google chargée de la chasse aux bugs, a déclaré avoir examiné l’un des composants de traitement multimédia d’Apple, qui est très probablement une surface d’attaque attrayante pour tout pirate ayant besoin d’un moyen de pirater silencieusement un utilisateur Apple.


Plus précisément, les chercheurs du Projet Zéro se sont penchés sur Image I/O, un framework intégré à tous les systèmes d’exploitation Apple et chargé de l’analyse et du traitement des fichiers d’images. Ce framework est livré avec iOS, macOS, tvOS et watchOS, et la plupart des applications fonctionnant sur ces systèmes d’exploitation s’appuient sur lui pour traiter les métadonnées des images. En raison de son rôle central dans tout l’écosystème des applications Apple, Image I/O est une surface d’attaque dangereuse qui permet intrinsèquement un vecteur d’intrusion zéro clic pour tout attaquant, et doit être aussi sécurisé que possible contre les exploits.

L’équipe du Projet Zero a déclaré avoir utilisé une technique appelée « fuzzing » pour tester la façon dont Image I/O traite les fichiers images malicieux. Les chercheurs ont déclaré avoir identifié six vulnérabilités dans Image I/O [1, 2, 3, 4, 5, 6], et huit autres dans OpenEXR, une bibliothèque open-source pour l’analyse des fichiers d’images EXR qui est livrée en tant que composant tiers avec Image I/O. Google a déclaré ne pas savoir sur ces bugs pouvaient être utilisé pour prendre le contrôle des appareils. Ils n’ont pas examiné la question, car ce n’était pas le but de leur travail. « Il est probable que, moyennant un effort suffisant, certaines des vulnérabilités découvertes puissent être exploitées dans un scénario d’attaque en 0click », a déclaré Samuel Groß, chercheur en sécurité de l’équipe du Projet Zero.


L’équipe de recherche a déclaré que tous les bugs sont à présent corrigés. Les Image I/O ont reçu des mises à jour de sécurité en janvier et avril, tandis que les bugs d’OpenEXR ont été corrigés dans la v2.4.1.


Il faut poursuivre les recherches sur la surface d’attaque zéro-clic d’Apple


Toutefois, M. Groß affirme que les résultats de son équipe ne devraient être que le début de nouvelles recherches sur Image I/O et le reste des composants de traitement d’images et de multimédia d’Apple, qui constituent tous une surface d’attaque par clic attrayante. Selon M. Groß, la première étape qu’Apple devrait franchir à l’avenir est de poursuivre ses recherches de sécurité sur Image I/O, car ses propres travaux sont très probablement incomplets en raison d’un manque d’accès au code source du framework. « Dans tous les cas, le meilleur moyen de procéder à un « fuzzing » complet est de confier l’accès au code source aux responsables », a déclaré M. Groß.


À long terme, des solutions d’atténuation plus complexes peuvent également être mises en œuvre. Selon M. Groß, le plus simple est de donner aux développeurs d’applications la possibilité de restreindre le type de formats d’images pouvant être traités par leurs applications via Image I/O, une fonction de sécurité qui empêcherait les formats de fichiers d’images exotiques de livrer du code malveillant à Image I/O.


À long terme, Apple devrait également envisager de renforcer ses autres composants de traitement multimédia, comme l’ont fait Google et Mozilla pour Android et Firefox. Par exemple, après la découverte de la vulnérabilité de Stagefright, Google a divisé le composant MediaServer en plus petites bibliothèques, protégées par différentes autorisations d’accès, ce qui rend les attaques plus difficiles à réaliser.


De même, lorsque Mozilla a commencé à intégrer le code Rust dans Firefox, le premier composant qu’il a réécrit dans son langage de programmation a été sa pile de traitement multimédia, ce qui montre l’importance de ce composant pour l’ensemble du modèle de sécurité de Firefox.


Avec l’augmentation du nombre de fournisseurs de logiciels espions et de surveillance dans le monde entier, beaucoup de ces entreprises cherchent maintenant des moyens faciles de pénétrer dans les systèmes Apple et, pour l’instant, les bibliothèques de traitement multimédia offrent le moyen le plus évident d’y pénétrer.



[ad_2]

Source link

Tags: AppleCybersécuritéGoogleInformatiqueiOSMacOSmalwarePoste de travailSystème d'exploitation
amidouche

amidouche

Next Post
Comment Apple et Google se sont entendus pour créer leur solution de contact tracing

Comment Apple et Google se sont entendus pour créer leur solution de contact tracing

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

Comment le laboratoire Moderna s’appuie sur l’IA pour révolutionner la santé

Comment le laboratoire Moderna s’appuie sur l’IA pour révolutionner la santé

mai 18, 2021
Les victimes du piratage de Mt. Gox dédommagés 7 ans après la disparition de leurs Bitcoins

Les victimes du piratage de Mt. Gox dédommagés 7 ans après la disparition de leurs Bitcoins

octobre 23, 2021

Trending.

Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

février 26, 2021
Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

juin 11, 2020

Mozilla ajoute de nouvelles fonctions pour protéger votre vie privée dans son VPN mobile et fixe

février 4, 2022
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net