Bien que nous attendions tous avec impatience les fonctionnalités passionnantes d’iOS 17, Apple n’a pas oublié que la plupart des pays utilisent encore iOS 16. La société propose déjà des versions bêta d’iOS 16.6, mais dans le en attendant, il vient de publier un correctif de sécurité critique pour iOS 16.5.
Cela se présente sous la forme d’iOS 16.5.1, une version”sous-point”destinée à corriger les bogues d’iOS 16.5 et à fermer la porte à toute faille de sécurité potentielle.
Cette dernière version mineure arrive un peu plus d’un mois après la sortie d’iOS 16.5 et suggère qu’Apple a trouvé quelques éléments à corriger qui ne pouvaient pas attendre iOS 16.6, ce qui est probablement encore au moins dans quelques semaines.
La nouvelle version résout un bogue que nous avons rencontré le mois dernier qui empêchait l’adaptateur d’appareil photo Lighting vers USB 3 d’Apple de fonctionner avec des accessoires nécessitant plus d’énergie que l’iPhone ne peut fournir via son propre port Lightning. Quelque chose dans iOS 16.5 semblait empêcher l’iPhone de reconnaître une source d’alimentation externe connectée à l’adaptateur. Cela a maintenant été corrigé dans iOS 16.5.1.
Cependant, ce qui est encore plus important, c’est que, comme pour les mises à jour iOS les plus récentes, iOS 16.5.1 corrige deux autres failles de sécurité potentiellement graves.
Les chercheurs de Kaspersky ont découvert une vulnérabilité du noyau dans iOS 16.5, et probablement dans les versions antérieures, qui pourrait permettre à une application”d’exécuter du code arbitraire avec des privilèges de noyau [au niveau du système]”. Un autre problème signalé à Apple par un chercheur anonyme pourrait”conduire à l’exécution de code arbitraire”à la suite du”traitement de contenu Web conçu de manière malveillante”.
Malheureusement, ce ne sont pas que des exploits théoriques. Apple note que ces deux problèmes”ont peut-être été activement exploités”, ce qui suggère qu’ils sont déjà entre les mains de pirates et de cybercriminels. Dans le meilleur des cas, ils sont utilisés exclusivement par des logiciels espions de qualité industrielle tels que Pegasus et Predator, dont la plupart d’entre nous ne deviendront probablement jamais la cible, mais Apple ne comprend pas cela.
Dans une tournure inhabituelle, Apple fait note que la vulnérabilité du noyau n’a peut-être été activement exploité contre les versions d’iOS publiées avant iOS 15.7, mais cela ne change rien au fait que la faille existe toujours dans iOS 16.5, ce qui signifie qu’elle pourrait être utilisée pour cibler des versions plus récentes.
Cependant, comme cela signifie que ces vulnérabilités existaient également dans iOS 15, Apple a publié iOS 15.7.7 pour fournir des correctifs de sécurité pour les gammes originales d’iPhone SE, d’iPhone 6s et d’iPhone 7, qui ne peuvent pas être mises à niveau vers iOS 16, ainsi qu’iPadOS 15.7.7 pour l’iPad Air 2, l’iPad mini 4 et l’iPod touch.
Il existe également des mises à jour correspondantes pour l’Apple Watch et le Mac, couvrant les modèles actuels avec watchOS 9.5.2 et macOS Ventura 13.4.1, ainsi que watchOS 8.8.1, macOS Monterey 12.6.7 et macOS Big Sur 11.7.8 pour les montres Apple plus anciennes et les Mac qui ne peuvent pas exécuter les derniers systèmes d’exploitation.
La mise à jour macOS Ventura 13.4 corrige les mêmes défauts de noyau et de kit Web que iOS 16.5.1 ; cependant, les mises à jour de watchOS et les anciennes versions de macOS Monterey et Big Sur ne traitent que la faille du noyau, suggérant que la vulnérabilité WebKit n’existait pas dans ces anciennes versions.