Le fiasco pourrait être de même ampleur que pour Stagefright, la faille critique qui avait fait trembler les utilisateurs d'Android. Dans un post de blog, Tyler Bohan, un chercheur en sécurité informatique de l'entreprise Cisco Talos, il existerait actuellement une faille de sécurité importante dans iOS et Mac OS X, qui permettrait notamment à un pirate de récupérer un mot de passe d'iPhone simplement à partir de l'envoi d'un iMessage ou d'un MMS.
Comment cette faille fonctionne-t-elle ? Selon le chercheur, il suffit qu'un individu mal intentionné envoie sur votre appareil, par message multimédia, un petit programme qu'il aura intégré dans une image de format TIFF.
Une fois le message reçu sur votre appareil, le programme en question s'exécute alors tout seul, même si vous n'ouvrez pas le message en question. Il exploite alors une faille dans l'interface de programmation applicative (API) qui gère les données image (imageIO) qui lui permet d'accéder à des données auxquelles un programme de ce type n'est pas censé accéder, telles que vos mots de passe de réseau wi-fi ou de messagerie.
Quels appareils sont concernés par cette faille critique ? Pour Tyler Bohan, tous les appareils sous iOS 9.3.2 et précédents peuvent être touchés, ce qui fait de cette faille de vulnérabilité un "bug extrêmement critique" du point de vue du nombre d'appareils concernés.
Outre les iPhones et iPad, les Mac ne sont pas épargnés : selon le chercheur, le petit programme malveillant peut s'exécuter via Safari, le navigateur par défaut d'Apple, et exploiter la même faille d'iOS et Mac OS X.
Pour protéger ses appareils contre cette faille de sécurité, il est donc fortement recommandé d'effectuer très rapidement la mise à jour d'iOS 9.3.3 proposée par Apple, ainsi que les mises à jour Mac OS X : Maverick 10.9.5, Yosemite 10.10.5 et El Capitan 10.11.6.
Commentaires
Afin d'assurer la sécurité et la qualité de ce site, nous vous demandons de vous identifier pour laisser vos commentaires.
Cette inscription sera valable sur le site RTL.fr.