La vulnérabilité Masque, qui cible une faille dans iOS, l'environnement de l'iPhone et l'iPad, pour s'attaquer aux applications de l'entreprise développées en interne, fait des petits sans être corrigée.
Une faille dans le système d'exploitation iOS d'Apple a déjà été utilisée par trois fois lors d'attaques nommées Masque, qui permettent l'usurpation d'identité sur des applications existantes et leurs composants. Selon les chercheurs de sécurité de FireEye, deux successeurs qui reprennent l'identité de Masque viennent d'être découverts.
La particularité de Masque est de prendre l'identité d'une application existante pour accéder à ses données ou détourner son trafic, avant de la détruire. Elle s'appuie sur le mécanisme de déploiement des applications développées en interne, qui permet d'accéder à ces applications sans qu'elles soient publiées sur l'App Store officiel.
Grâce à cette approche, qui permet aux pirates d'exploiter le circuit d'approvisionnement des applications dans l'entreprise et des certificats légitimes ou volés, l'utilisateur peut installer des applications malveillantes hébergées sur des sites malveillants.
1/3 d'équipements iOS sont vulnérables
La première attaque Masque a été détectée en novembre dernier, corrigée dans la version iOS 8.1.3, publiée par Apple en janvier. Puis deux nouvelle versions des attaques ont été identifiées, corrigées par la dernière version d'iOS à la date de publication de cet article, iOS 8.4. Depuis, ce sont encore une fois deux nouvelles vulnérabilités de Masque qui ont été détectées, surnommées Manifeste Masque et Extension Masque. La correction iOS 8.4 n'est donc que partielle.
Les attaques portant sur des applications déployées en interne, c'est bien l'entreprise qui est ciblée par les pirates. Or, les tests portant sur les iOS qui se connectent au Web démontent qu'à ce jour 1 iPhone ou iPad sur 3 tourne sur une version inférieure à iOS 8.1.3. Sachant que les entreprises, et surtout les collaborateurs des entreprises, ont généralement privilégié Apple dans leurs équipement, cela se traduit par une vulnérabilité recherchée par les pirates qui touche 1 équipement iOS sur 3 !
Cet article pour conclure une nouvelle fois sur ce conseil : assurez-vous que vos utilisateurs mettent et tiennent à jour leurs appareils...