Issue CVE-2024-23204 Vulnérabilité des raccourcis Apple

CVE-2024-23204 Vulnérabilité des raccourcis Apple

Des chercheurs en sécurité ont révélé des détails concernant une faille de sécurité importante dans l'application Raccourcis d'Apple, posant un risque de gravité élevée. Cette faille pourrait permettre à un raccourci d'accéder à des informations sensibles sur l'appareil sans obtenir le consentement de l'utilisateur. La vulnérabilité, identifiée comme CVE-2024-23204, a un score CVSS de 7,5 sur 10. Apple a corrigé cette vulnérabilité particulière le 22 janvier 2024, via la sortie d'iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3. et watchOS 10.3.

Sous CVE-2024-23204, un raccourci pourrait utiliser des données sensibles pour des actions spécifiques sans nécessiter l'autorisation de l'utilisateur. Apple a confirmé que le problème a été résolu en mettant en œuvre des « vérifications d'autorisations supplémentaires » dans les mises à jour logicielles mentionnées.

Détails sur l'application Raccourcis Apple

Les raccourcis Apple servent à diverses fins qui permettent aux utilisateurs de rationaliser les tâches sans effort sur les appareils macOS et iOS. Cet outil facilite l'automatisation de nombreuses actions, couvrant les tâches rapides des applications, le contrôle des appareils, la gestion des médias, la messagerie et les activités basées sur la localisation. Les utilisateurs peuvent créer des flux de travail adaptés à la gestion de fichiers, au suivi de la santé et de la forme physique, à l'automatisation du Web, à des fins éducatives et même à une intégration transparente avec les appareils domestiques intelligents.

Les chercheurs en sécurité informatique qui ont signalé le bug des raccourcis ont confirmé qu'il pourrait être utilisé pour créer un raccourci malveillant permettant de contourner les politiques de transparence, de consentement et de contrôle (TCC). TCC est un cadre de sécurité Apple conçu pour protéger les données des utilisateurs contre tout accès non autorisé sans demander les autorisations appropriées au préalable.

CVE-2024-23204 permet l'exfiltration de données

La vulnérabilité de sécurité identifiée comme CVE-2024-23204 provient d'une action de raccourci spécifique appelée « Développer l'URL ». Cette action est conçue pour développer et nettoyer les URL raccourcies via des services tels que t.co ou bit.ly, en éliminant les paramètres de suivi UTM. L’exploitation de cette fonctionnalité permet la transmission de données codées en Base64 depuis une photo vers un site Web malveillant.

La technique consiste à sélectionner des données sensibles (telles que des photos, des contacts, des fichiers et des données du presse-papiers) dans les raccourcis, à les importer, à les convertir à l'aide de l'option d'encodage base64, puis à les transmettre au serveur compromis. Les données volées sont ensuite capturées et stockées sous forme d'image du côté de l'attaquant via une application Flask, ouvrant la voie à une éventuelle exploitation ultérieure.

Étant donné que les raccourcis peuvent être exportés et partagés entre les utilisateurs, une pratique courante dans la communauté Shortcuts, ce mécanisme de partage étend la portée potentielle de la vulnérabilité. Les utilisateurs peuvent sans le savoir importer des raccourcis qui exploitent CVE-2024-23204, augmentant ainsi le risque d'exploitation.

Mesures pour atténuer l'impact des vulnérabilités comme CVE-2024-23204

Pour renforcer la protection contre les vulnérabilités identifiées, il est fortement recommandé aux utilisateurs de prendre les mesures suivantes :

Mettre à jour les systèmes d'exploitation : assurez-vous que les appareils macOS, iPadOS et watchOS exécutent les dernières versions logicielles. La mise à jour régulière du système d'exploitation est cruciale car elle inclut souvent des correctifs et des améliorations de sécurité qui corrigent les vulnérabilités potentielles.

Faites preuve de prudence avec les raccourcis : soyez prudent lorsque vous exécutez des raccourcis, en particulier ceux obtenus à partir de sources non fiables. Les utilisateurs doivent examiner l'origine et le contenu des raccourcis avant de les exécuter afin de minimiser le risque d'exposer par inadvertance leurs appareils à des menaces de sécurité.

Vérifiez régulièrement les mises à jour : restez vigilant en vérifiant régulièrement les mises à jour de sécurité et les correctifs fournis par Apple. Maintenir l'appareil à jour avec les dernières versions de sécurité est fondamental pour maintenir une défense robuste contre les exploits et vulnérabilités potentiels.

En adhérant à ces pratiques recommandées, les utilisateurs sont susceptibles de renforcer considérablement la sécurité de leurs appareils et de réduire le risque d'être victime de la vulnérabilité identifiée.

Chargement...