CVE-2024-27834

1 minute de lecture

Mis à jour :

Exploitation de la signature des pointeurs sur les appareils Apple

Une faille critique, identifiée sous le nom de CVE-2024-27834, affecte le moteur WebKit, utilisé notamment par Apple Safari. Elle permet à un attaquant, ayant déjà la capacité de lire et d’écrire des données arbitrairement sur un appareil, de contourner le mécanisme de Pointer Authentication (PAC). Le PAC est une mesure de sécurité matérielle conçue pour prévenir les corruptions de mémoire en signant cryptographiquement les pointeurs. En contournant cette protection, l’attaquant affaiblit une défense essentielle contre l’exécution de code malveillant, pouvant mener à une escalade de privilèges ou à l’exécution de code arbitraire sur les appareils Apple concernés. Ce problème a été corrigé par Apple par l’implémentation de vérifications renforcées.

Points Clés:

  • Nature de la vulnérabilité: Escalade de privilèges par contournement de la protection Pointer Authentication (PAC).
  • Moteur affecté: WebKit (utilisé par Apple Safari et d’autres produits Apple).
  • Architecture ciblée: ARM64e, qui implémente la protection PAC.
  • Prérequis pour l’attaquant: Posséder déjà des capacités de lecture et d’écriture arbitraires sur l’appareil.
  • Impact potentiel: Contournement d’une mesure de sécurité clé, ouvrant la voie à l’exécution de code arbitraire ou à une escalade de privilèges.

Vulnérabilités:

  • CVE-2024-27834: Permet de contourner la validation de la signature des pointeurs (Pointer Authentication).

Recommandations:

  • Mettre à jour les systèmes d’exploitation et navigateurs concernés vers les versions corrigées : iOS 17.5, iPadOS 17.5, tvOS 17.5, Safari 17.5, watchOS 10.5, et macOS Sonoma 14.5.

Source