Plusieurs experts en sécurité ont en effet alerté les utilisateurs sur l'exploitation possible de cette faille dans la lecture de fichiers PDF. « Si cette vulnérabilité est utilisée dans le cadre d'une manoeuvre copy-cat, les cybercriminels peuvent créer des pages web piégées qui pourraient inquiéter les utilisateurs d'iPhone, d'iPad ou d'iPod Touch avec l'exécution d'un code malveillant », avertit sur son blog Graham Cluley, consultant sénior chez Sophos UK.
« Tous les yeux se tournent désormais vers Apple pour voir à quelle vitesse la société peut apporter plus de sécurité à ses clients», poursuit Graham Cluley. « Laisser un trou de sécurité comme celui-ci est une invitation à tous les hackers. »
Le jailbreak de la dernière génération d'iPad a été proposé par une équipe dirigée par un individu simplement identifié sous le pseudo «Comex», et c'est le dernier d'une série d'exploits publiés ces derniers mois; en fait depuis qu'Apple a proposé iOS 4 en aout dernier. Dix jours après JailbreakMe 2.0 début 2010, Apple a patché les deux vulnérabilités utilisées par le Comex.
Un jailbreak et un patch à appliquer ensuite
Charlie Miller, la seule personne qui a gagné des prix au concours de piratage Pwn2Own ces quatre dernières années, et consultant pour une société d'études basée à Denver (Accuvant) estime qu'il est probable qu'Apple réagisse rapidement à ce nouveau jailbreak. « Celui-ci exploite une vulnérabilité reposant sur un code exécutable à distance » a déclaré C.Miller. C'est l'un des deux bugs exploités par JailbreakMe 3.0. « Apple va probablement patcher [iOS] dans une paire de semaines au plus. »
Charles Miller signale également que Comex a publié un correctif pour patcher la vulnérabilité exploitée par JailbreakMe 3.0. La situation n'était donc pas si grave. » Tous ceux qui s'inquiètent pour leur sécurité, peuvent jailbreaker leur iPhone, puis appliquer le patch », a déclaré Charles Miller. Comex a en effet publié le correctif, baptisé "Patcher PDF 2", sur l'app Cydia Store, un site populaire pour le téléchargement des applications qui s'exécutent uniquement sur les appareils iOS jailbreakés. Il est donc nécessaire de jailbreaker son terminal pour télécharger sur Cydia un patch correctif... « En raison de la nature même d'iOS, ce patch ne peut pas être installé sur un appareil non jailbreaké », a déclaré dans une courte FAQ Comex sur JailbreakMe. « Jusqu'à ce qu'Apple publie une mise à jour, le jailbreak sera ironiquement le meilleur moyen de rester en sécurité. »
Des failles encore peu exploitées par les hackers
Comex a également rejeté les inquiétudes quant à l'exploitation de cette faille en indiquant que cela n'avait pas été le cas en 2010. Un point confirmé par Charles Miller. « Il y a toujours une première fois, mais je pense qu'il y a une bonne chance que l'impact de cette vulnérabilité sur la sécurité restera théorique » écrit Comex dans sa FAQ. «Je n'ai pas créer ces vulnérabilités, je les ai seulement découvertes. Proposer un jailbreak n'est certainement pas la manière habituelle de signaler une vulnérabilité, mais cela rendra iOS plus sûre à long terme».
JailbreakMe 3.0 exploite deux vulnérabilités distinctes, explique Charles Miller, en contournant l'ASLR, une technologie anti-faille censée rendre difficile pour les détournements de blocs mémoire pour exécuter un code malicieux. L'une des vulnérabilités exploitait le code la police Parsing dans le lecteur PDF intégré à Safari Mobile dans iOS 4. Cette vulnérabilité n'existe pas sous Mac OS X.
Hier sur Twitter, Graham Miller qualifié le hack JailbreakMe 3.0 de « bon travail », « vraiment rusé » et « étonnant ». Graham Miller recommande à tous les propriétaires de terminaux iOS qui jailbreakent leurs iPhone, iPad ou iPod Touch d'appliquer le PDF Patcher 2 pour corriger immédiatement la faille du système d'exploitation.