Apple recommande d’appliquer immédiatement la mise à jour iOS 10.3.3. Celle-ci corrige en effet une faille qui permet à un attaquant qui se trouverait à proximité du périphérique ou à un routeur WiFi compromis d’exécuter un exploit via une connexion WiFi sans aucune intervention de l’utilisateur. Cette MAJ corrige un bug identifié dans trois modèles de processeurs sans fil Broadcom qui équipent les matériels iOS d’Apple. Ces puces sont spécialement destinées aux smartphones et aux tablettes et ne sont pas utilisées dans les ordinateurs Mac ou PC. Selon le chercheur en sécurité Rich Mogull de Securosis, « la vulnérabilité qui affecte les puces Broadcom est très sérieuse, mais nous devons encore examiner en détail comment fonctionne l'exploit sur les différents périphériques existants pour évaluer le risque réel qu’il représente pour les utilisateurs ».
Installer la mise à jour iOS 10.3.3
Les périphériques concernés par ce correctif sont l'iPhone 5 et ultérieurs, les iPad de quatrième génération et ultérieurs, et l'iPod Touch de sixième génération. Dans son avis, Apple explique qu‘un « attaquant situé à proximité pourrait réussir à exécuter du code arbitraire sur la puce WiFi ». Le constructeur attribue la découverte de la faille à Nitay Artenstein d'Exodus Intelligence. Au mois d’avril, le chercheur a programmé une discussion sur la vulnérabilité, baptisée Broadpwn, pendant la conférence Black Hat sur la sécurité qui se déroule du 22 au 27 juillet à Las Vegas, sans donner de détails sur son intervention. Nitay Artenstein n'a pas encore livré d’autres détails, mais il affirme qu'il « racontera comment il a découvert la faille avec un groupe de chercheurs, comment ils l’ont exploité pour effectuer une exécution complète du code et comment ils ont réussi à prendre le contrôle de la puce WiFi pour faire exécuter le code par le processeur d'application principal ».
Pour que l’attaque fonctionne, il faut que le pirate se trouve à proximité d’un périphérique vulnérable. Cela limite un peu son action, mais cela signifie également que sur les réseaux publics, généralement très denses, des pirates peuvent cibler toute personne ou des salariés de certaines entreprises ou organisations gouvernementales dont le périphérique n’a pas été corrigé. Partout dans le monde, des millions de routeurs WiFi et de périphériques IoT utilisés par le grand public et les petites entreprises ont été compromis et sont un vecteur très crédible de piratage pour contourner les protections des périphériques connectés aux réseaux WiFi. Une fois compromis, ces matériels pourraient également servir de base pour mener d’autres attaques.
Google a déjà poussé un correctif pour Android
Le 5 juillet, Google a publié un patch destiné également à corriger cette vulnérabilité sur les systèmes Android. Des centaines de millions de smartphones et autres appareils équipés de ces puces Broadcom mises sur le marché il y a quelques années sont concernés par la vulnérabilité. Mais à ce jour, aucun rapport n’a mentionné l’exploitation active de la faille. Selon les statistiques réalisées en ligne, en général, les utilisateurs de systèmes iOS effectuent assez rapidement la mise à jour de leur système vers la dernière version disponible. Et ce devrait être encore le cas pour la MAJ iOS 10.3.3. Apple recommande aux utilisateurs qui n’auraient pas encore effectué la mise à jour d’appliquer ce correctif immédiatement s’ils veulent éviter tout risque d’attaque basée sur Broadpwn et sur d’autres exploits de sécurité. Le cycle de mise à jour de l’écosystème Android est plus difficile à gérer, car certains téléphones Android, même récents, équipés de puces affectées par la vulnérabilité n’ont pas toujours accès aux mises à jour nécessaires. Comme le fait remarquer le chercheur en sécurité Rich Mogull de Securosis, « contrairement aux périphériques Android (et autres) équipés de la puce vulnérable, la plupart des périphériques iOS peuvent être corrigés ».