Menu

La connexion à des réseaux Wi-Fi malveillants peut perturber votre iPhone

22 juin 2021 - Technologies
La connexion à des réseaux Wi-Fi malveillants peut perturber votre iPhone


Photo en gros plan des paramètres Wi-Fi sur un smartphone.

Il y a un bogue dans iOS qui désactive la connectivité Wi-Fi lorsque les appareils rejoignent un réseau qui utilise un nom piégé, a révélé un chercheur ce week-end.

En vous connectant à un réseau Wi-Fi qui utilise le SSID « %p%s%s%s%s%n » (guillemets non inclus), les iPhones et iPads perdent la possibilité de rejoindre ce réseau ou tout autre réseau à l’avenir, inverse-]ingénieur Carl Schou signalé sur Twitter.

Il n’a pas fallu longtemps aux trolls pour capitaliser sur la découverte :

Une absence de malice

Schou, qui est le propriétaire de la ressource de piratage Club secret, n’a d’abord vu aucun moyen facile de restaurer les capacités Wi-Fi. Finalement, il a découvert que les utilisateurs pouvaient réinitialiser les fonctionnalités du réseau en ouvrant Paramètres > Général > Réinitialiser > Réinitialiser les paramètres réseau.

Les représentants d’Apple n’ont pas répondu aux questions envoyées par e-mail, notamment s’il était prévu de corriger le bogue et s’il affectait macOS ou d’autres offres Apple.

Schou a déclaré dans un message Internet que le bogue était causé par la fonctionnalité de journalisation interne du démon Wi-Fi iOS, qui utilise le SSID à l’intérieur des expressions de format. La condition permet dans certains cas d’injecter des chaînes de format non autorisées dans des parties sensibles du système d’exploitation Apple hautement renforcé. Lui et d’autres experts en sécurité ont cependant déclaré qu’il y avait peu de chances que le bogue soit exploité de manière malveillante.

« À mon avis, la menace réelle est minime car vous êtes assez limité par la longueur du SSID et l’expression du format elle-même », a-t-il expliqué. « Vous pourriez potentiellement transformer cela en une divulgation d’informations dans l’enregistreur, mais je ne pense pas qu’il soit même possible à distance d’obtenir l’exécution de code. »

UNE analyse rapide du bogue par un chercheur externe a convenu qu’il est peu probable que le bogue puisse être exploité pour exécuter du code malveillant. L’analyse a également révélé que le bogue semble provenir d’une faille dans un composant de journalisation iOS qui utilise le fonction concat pour convertir efficacement la chaîne SSID en une chaîne de format avant de l’écrire dans le fichier journal.

Étant donné que les chaînes ne sont pas renvoyées aux parties sensibles de l’iOS, il est peu probable qu’un pirate informatique réussisse à abuser de la fonction de journalisation de manière malveillante. En plus de cela, un exploit exigerait qu’une personne rejoigne activement un réseau qui contient un nom d’apparence suspecte.

« Pour l’exploitabilité, cela ne résonne pas et le reste des paramètres ne semble pas contrôlable », a écrit le chercheur. « Je ne pense donc pas que cette affaire soit exploitable. Après tout, pour déclencher ce bogue, vous devez vous connecter à ce WiFi, où le SSID est visible pour la victime. Une page de portail Wi-Fi de phishing pourrait tout aussi bien être plus efficace.

Mais…

Tous les chercheurs n’ont pas atteint la même évaluation. Les chercheurs de la société de sécurité AirEye, par exemple, mentionné que la technique pourrait être utilisée pour contourner les appareils de sécurité qui se trouvent au périmètre d’un réseau pour empêcher les données non autorisées d’entrer ou de sortir.

« Ce que nous avons découvert, c’est que bien que la dernière faille de la chaîne de format de l’iPhone soit perçue comme apparemment bénigne, les implications de cette vulnérabilité vont bien au-delà de toute plaisanterie », a écrit le chercheur d’AirEye, Amichai Shulman. « Si vous êtes responsable de la sécurité de votre organisation, vous devez être conscient de cette vulnérabilité, car une attaque connexe peut affecter les données de l’entreprise tout en contournant les contrôles de sécurité courants tels que NAC, les pare-feu et les solutions DLP. »

Shulman a également déclaré que macOS est affecté par le même bogue. Ars n’a pas pu vérifier immédiatement cette affirmation. Schou a déclaré qu’il n’avait pas testé macOS mais que d’autres ont signalé qu’ils n’étaient pas en mesure de reproduire l’erreur sur le système d’exploitation.

La vraie histoire

Schou m’a dit que les pannes de réseau ne se produisent pas à chaque fois qu’un appareil iOS se connecte à un SSID malveillant. « C’est non déterministe, et parfois vous avez la chance que le démon Wi-Fi se bloque sans que le SSID ne persiste », a-t-il expliqué. La faille existe depuis au moins iOS 14.4.2, qui a été publié en mars, et peut-être pendant des années avant cela.

Il a dit avoir découvert le bug lorsqu’il a connecté un iPhone à l’un de ses routeurs sans fil. « Tous mes appareils portent le nom de diverses techniques d’injection pour perturber les anciens appareils qui ne désinfectent pas les entrées », a déclaré Schou. « Et apparemment, le dernier iOS. »

L’accident est causé par ce que les chercheurs appellent un bogue de chaîne de format non contrôlé. Le défaut survient lorsqu’une entrée utilisateur corrompue est le paramètre de chaîne de format dans certaines fonctions écrites en langages C et de style C. L’utilisation de jetons de format tels que %s et %x peut dans certains cas imprimer des données en mémoire. Le bogue était initialement considéré comme inoffensif. Plus récemment, les chercheurs ont reconnu le potentiel d’écriture de code malveillant à l’aide du jeton au format %n.

La chose la plus surprenante à propos de ce bug est le fait qu’il existe du tout. Il existe un large éventail de directives de programmation pour empêcher ces types de défauts de chaîne de format. L’échec de ce qui est sans doute le système d’exploitation grand public le plus sécurisé au monde à mettre en œuvre correctement ces techniques en 2021 est la vraie histoire ici.