Reverse-engineering iOS

Magazine
Marque
MISC
HS n°
Numéro
7
|
Mois de parution
mai 2013
|
Domaines


Résumé

La rétro-ingénierie sur terminal mobile est un sport à la mode, car il est devenu une alternative sérieuse à l'ordinateur. Les données personnelles, cibles des logiciels malveillants, sont d'ailleurs souvent encore plus sensibles sur ce support. C'est la raison qui pousse de nombreux chercheurs en sécurité à se pencher sur la question. Néanmoins, la documentation pour démarrer sur iOS est très éparse. L'objectif de cet article est donc de donner à nos compatriotes intéressés les armes nécessaires pour commencer efficacement les recherches.


La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Introduction à Zero Trust 

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

La sécurité informatique adore les modes. Le « Zero Trust » fait partie de ces concepts qui sont devenus populaires du jour au lendemain. Et comme le sexe chez les adolescents, « tout le monde en parle, personne ne sait réellement comment le faire, tout le monde pense que tous les autres le font, alors tout le monde prétend le faire* ».

Pré-authentification Kerberos : de la découverte à l’exploitation offensive

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Les opérations relatives à l’authentification Kerberos ne sont pas toujours remontées dans les journaux des contrôleurs de domaine, ce qui fait de ce protocole une arme de choix pour mener des attaques furtives en environnement Active Directory. Le mécanisme de pré-authentification de ce protocole offre par exemple des possibilités intéressantes pour attaquer les comptes d’un domaine.

Les enjeux de sécurité autour d’Ethernet

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Quand nous parlons attaque, cela nous évoque souvent exploit, faille logicielle, ou même déni de service distribué. Nous allons revenir à des fondamentaux réseaux assez bas niveau, juste après le monde physique, pour se rendre compte qu’il existe bel et bien des vulnérabilités facilement exploitables par un attaquant. Nous verrons également qu’il existe des solutions pour s’en protéger.

Implémentation d’une architecture processeur non supportée sur IDA PRO et Ghidra

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Malgré le nombre d’outils aidant au désassemblage voire à la décompilation de programmes, il arrive parfois que les mécanismes ou les processeurs étudiés ne soient pas nativement supportés. Pour cette raison, certains outils proposent des API permettant d’implémenter une nouvelle architecture. Cet article détaillera les grandes étapes de ce travail pour deux outils majoritairement utilisés, à savoir IDA PRO et Ghidra.

Contrôles de suivi de la conformité RGPD et d’atteinte d’objectifs définis dans la politique de protection de la vie privée

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Afin de mettre en application les exigences de contrôle de conformité (article 24 du RGPD), les directions générales, qu’elles aient désigné ou non un Délégué à Protection des Données (DPD), doivent mettre en œuvre des contrôles concernant les répartitions de responsabilités entre les acteurs impliqués par le traitement et l’application de règles opposables, l’effectivité des droits des personnes concernées, la sécurité des traitements et la mise à disposition des éléments de preuve pour démontrer la conformité des traitements de données à caractère personnel.

Par le même auteur

Reverse-engineering iOS

Magazine
Marque
MISC
HS n°
Numéro
7
|
Mois de parution
mai 2013
|
Domaines
Résumé

La rétro-ingénierie sur terminal mobile est un sport à la mode, car il est devenu une alternative sérieuse à l'ordinateur. Les données personnelles, cibles des logiciels malveillants, sont d'ailleurs souvent encore plus sensibles sur ce support. C'est la raison qui pousse de nombreux chercheurs en sécurité à se pencher sur la question. Néanmoins, la documentation pour démarrer sur iOS est très éparse. L'objectif de cet article est donc de donner à nos compatriotes intéressés les armes nécessaires pour commencer efficacement les recherches.

Élévation de privilèges sous Mac OS X 10.6.6

Magazine
Marque
MISC
Numéro
58
|
Mois de parution
novembre 2011
|
Domaines
Résumé
La version 10.6.7 de Mac OS X sortie le 21 mars 2011 apporte un correctif pour la vulnérabilité CVE-2011-0182 découverte par Jeff Mears [1]. La faille se situe dans la fonction i386_set_ldt du noyau XNU, qui permet à un processus utilisateur de modifier sa LDT de façon trop permissive. Il était alors possible d'utiliser cette fonction pour créer une entrée de type « call gate » dans la LDT pour exécuter directement du code avec les privilèges noyau. Nous détaillons ici les particularités du noyau XNU sur l'architecture Intel afin d'exploiter cette vulnérabilité.

Failles et iOS

Magazine
Marque
MISC
Numéro
53
|
Mois de parution
janvier 2011
|
Domaines
Résumé
Pour Apple, « iOS est le système d'exploitation mobile le plus avancé au monde ». Il y a les partisans et les réfractaires, mais quoi qu'il en soit, force est de constater que l'iPhone suscite un fort engouement mondial. Ce succès est dû au savoir faire technique et commercial d'Apple, qui a su imposer sa vision de la mobilité moderne tant aux utilisateurs qu'aux opérateurs. iOS est un OS fermé, sur lequel le propriétaire du terminal ne peut installer des applications sans que celles-ci n'aient préalablement été approuvées par Apple. Cette sécurité, pierre angulaire du business model de l'AppStore, garantit aussi les contrats d'exclusivité (SIM Lock) avec les opérateurs mobiles. Pourtant, des développeurs indépendants ont réalisé des outils de « jailbreak » permettant de passer outre ces limites, afin de permettre la réalisation libre d'applications. Nous allons voir comment ils ont réussi à mettre à mal la sécurité d'iOS et comment Apple est en passe de réaliser le système d'exploitation mobile le plus secure au monde.

L'iPhone OS et le jailbreak « Spirit »

Magazine
Marque
MISC
Numéro
51
|
Mois de parution
septembre 2010
|
Domaines
Résumé
L'iPhone remporte un grand succès, en partie grâce à l'AppStore et les nombreuses applications qui y sont proposées aux utilisateurs. Cependant, cette plate-forme est relativement fermée car chaque application doit être approuvée par Apple. Le jailbreak consiste à « déverrouiller » le système d'exploitation du téléphone (iOS) pour y exécuter n'importe quelle application. Alors qu'Apple déploie des mises à jour régulières afin de combler les vulnérabilités utilisées pour le jailbreak, de nouvelles failles sont continuellement découvertes par les différents acteurs de la « scène jailbreak » [WIKI]. Nous présentons ici les mécanismes de sécurité mis en place sur l'iPhone, ainsi que le détail des 3 vulnérabilités exploitées par l'outil de jailbreak Spirit, publié par Comex en mai 2010.

iPhone OS Core Audio Buffer Overflow

Magazine
Marque
MISC
Numéro
49
|
Mois de parution
mai 2010
|
Domaines
Résumé

Le firmware iPhone 3.1.3 de février 2010 a permis à Apple de corriger plusieurs vulnérabilités. La plus notable affectait le chargeur de démarrage iBoot et permettait de jailbreaker les iPhones 3GS. Une autre faille intéressante découverte par Tobias Klein a également été patchée, il s'agissait d'un stack buffer overflow dans la gestion des fichiers audio au format MP4 [CVE]. L'exploitation des failles de sécurité sur l'iPhone est rendue compliquée par l'utilisation du bit XN (eXecute Never) du CPU ARM, empêchant l'exécution de code sur la pile et le tas. Nous présentons ici comment utiliser le « return oriented programming » pour exploiter cette faille.

Étude des failles SMS de l'iPhone

Magazine
Marque
MISC
Numéro
48
|
Mois de parution
mars 2010
|
Domaines
Résumé

Deux vulnérabilités liées à la gestion des SMS sur l'iPhone ont été dévoilées le 30 juillet dernier lors de la conférence Black Hat USA 2009. Ces failles ont été découvertes grâce à une architecture de fuzzing en local, c'est-à-dire sans passer par le réseau GSM. Nous présentons dans cet article la méthode de fuzzing utilisée ainsi que le détail et l'impact des failles du smartphone d'Apple.