est soutenu par son public et peut gagner une commission en tant qu’associé Amazon et partenaire affilié sur les achats éligibles. Ces partenariats d’affiliation n’influencent pas notre contenu éditorial.

Un étudiant en cybersécurité a montré à Apple comment le piratage de ses webcams Mac peut également laisser les appareils entièrement ouverts aux pirates, ce qui lui a rapporté 100 500 $ grâce au programme Bug Bounty de l’entreprise.

Ryan Pickren, qui a précédemment découvert une vulnérabilité d’appareil photo iPhone et Mac, a reçu ce que l’on pense être le plus gros paiement de prime de bogue d’Apple.

Selon Pickren, la nouvelle vulnérabilité de la webcam concernait une série de problèmes avec Safari et iCloud qu’il dit qu’Apple a maintenant corrigés. Avant d’être corrigé, un site Web malveillant pouvait lancer une attaque en utilisant ces failles.

Dans son récit complet de l’exploit, Pickren explique qu’il donnerait à l’attaquant un accès complet à tous comptes Web, d’iCloud à PayPal, ainsi que l’autorisation d’utiliser le microphone, l’appareil photo et le partage d’écran. Si l’appareil photo était utilisé, cependant, son voyant vert régulier s’allumerait toujours normalement.

Pickren rapporte que le même piratage signifierait finalement qu’un attaquant pourrait obtenir un accès complet à l’ensemble du système de fichiers d’un appareil. Il le ferait en exploitant les fichiers”webarchive”de Safari, le système utilisé par le navigateur pour enregistrer des copies locales des sites Web.

“Une caractéristique surprenante de ces fichiers est qu’ils spécifient l’origine Web dans laquelle le contenu doit être rendu”, écrit Pickren.”C’est une astuce géniale pour laisser Safari reconstruire le contexte du site Web enregistré, mais comme les auteurs de Metasploit l’ont souligné en 2013, si un attaquant peut modifier ce fichier d’une manière ou d’une autre, il pourrait effectivement atteindre UXSS [universal cross-site scripting] en conception.”

Un utilisateur doit télécharger un tel fichier d’archive Web, puis l’ouvrir également. Selon Pickren, cela signifiait qu’Apple ne considérait pas cela comme un scénario de piratage réaliste lors de la première mise en œuvre de l’archive Web de Safari.

« Certes, cette décision a été prise il y a près de dix ans, alors que le modèle de sécurité du navigateur n’était pas aussi mature qu’il l’est aujourd’hui », déclare Pickren.

Renforcement de la sécurité

“Avant Safari 13, aucun avertissement n’était même affiché à l’utilisateur avant qu’un site Web ne télécharge des fichiers arbitraires”, a-t-il poursuivi.”Donc, planter le fichier webarchive était facile.”

Apple n’a pas commenté le bogue, et on ne sait pas non plus s’il a été activement exploité. Mais Apple a payé à Pickren 100 500 $ de son programme de primes de bogues, 500 $ de plus que les paiements précédemment annoncés.

Le programme de primes aux bogues peut officiellement attribuer jusqu’à 1 million de dollars, et l’entreprise publie une liste des sommes maximales par catégorie de problème de sécurité signalé. Les experts en sécurité ne sont pas tenus de divulguer publiquement le montant qu’ils ont reçu.

Il est donc possible qu’Apple ait versé plus que les 100 500 $ de Pickren. Cependant, la société a déjà été fortement critiquée pour avoir payé moins que ses propres maximums, ainsi que pour sa lenteur à corriger les bogues signalés.

Categories: IT Info