L’exploit Checkm8, décrit par le chercheur en sécurité qui l’a publié comme un “exploit de bootrom permanent et imparable” pourrait être une bonne nouvelle pour la communauté qui peut l’utiliser pour déverrouiller des périphériques. Mais c’est un problème pour ceux qui se soucient de garder leur iPhones et iPads en sécurité. L’ampleur de cet exploit est énorme.
L’exploit affecte tous les périphériques iOS fonctionnant sur les chipsets A5 à A11. Ces puces ont été livrées avec les iPhones et les iPads sortis entre 2011 et 2017, et couvrent 8 générations d’appareils, de l’iPhone 4S à l’iPhone 8 et X. Il s’agit d’un exploit imparable car, contrairement à un bug logiciel qui peut être mis à jour, cette vulnérabilité est intégrée dans le chipset. Oui, c’est dans le hardware. Alors, que pouvez-vous faire pour vous protéger ou protéger votre entreprise ?
Le seul réconfort pour les propriétaires d’iPhone et d’iPad concernés est que cet exploit nécessite un accès physique à l’appareil et ne peut être déclenché que par USB, et ne peut pas être exécuté à distance. Pour l’utilisateur moyen, cela diminue probablement la gravité de cette vulnérabilité, mais ce ne sera pas d’un grand réconfort pour les entreprises qui ont des centaines, voire des milliers d’iPhones et d’iPads déployés.
Utiliser les outils de gestion de parc pour repérer les appareils problématiques
Les logiciels de gestion de parc seront probablement utiles pour repérer les appareils compromis, mais il y a des lacunes dans ce type de sécurité (par exemple, ces logiciels laissent toujours les données dans le dispositif vulnérables). L’autre option est d’acheter du nouveau matériel. Pour l’utilisateur moyen, cet exploit n’a rien d’inquiétant, mais pour les utilisateurs en entreprise, il s’agit probablement d’un casse-tête qui durera jusqu’à ce que les anciens iPhones et iPads soient remplacés par de nouveaux iPhones et iPads.
Comments