- Apple a recommandé à tous les utilisateurs de mettre immédiatement à jour vers iOS 16.6.1.
- Citizen Lab a découvert la semaine dernière, sur l’appareil d’une personne employée par une organisation de la société civile, un exploit zero-click utilisé pour livrer Pegasus, le spyware mercenaire du groupe NSO.
- Cette chaîne d’exploit, baptisée BLASTPASS, peut compromettre un iPhone équipé de la toute dernière version d’iOS (16.6) sans aucune interaction de l’utilisateur.
- L’attaque passait par une pièce jointe PassKit contenant une image malveillante envoyée via iMessage.
- Apple a publié deux CVE et a immédiatement déployé un correctif, en collaboration avec Citizen Lab, en publiant iOS 16.6.1 et iPasOS 16.6.1, où la faille est corrigée.
- CVE-2023-41064 - Un problème de dépassement de tampon dans ImageIO pouvant permettre l’exécution de code arbitraire à partir d’une image
- CVE-2023-41061 - Un problème de validation dans Wallet pouvant permettre l’exécution de code arbitraire à partir d’une pièce jointe
- Il a également été indiqué que cette faille pouvait être bloquée par le mode Lockdown, et il est recommandé aux personnes susceptibles d’être exposées au risque d’activer le mode Lockdown.
4 commentaires
Encore une vulnérabilité zero-click dans le traitement d’images. Il faut croire que les formats d’image sont vraiment nombreux et très complexes...
L’ancienne vulnérabilité zero-click du groupe NSO provenait elle aussi du traitement d’images...
Quoi qu’il en soit, la réaction a été assez rapide.
Les vulnérabilités zero-click sont vraiment d’une gravité extrême, donc il est normal qu’elles soient corrigées vite.
Je l’ai mis sur la première ligne pour que tout le monde pense à faire la mise à jour.
Résumé par IA du fil HN
Je suis en train de faire la mise à jour. Elle fait environ 250 Mo, donc le téléchargement est rapide.
J’ai un XR, et c’est 166,4 Mo. J’imagine que ça varie un peu selon le modèle.