Un avertissement a été émis à des millions d’utilisateurs d’Apple après qu’un chercheur en sécurité a démontré comment une faille de noyau critique pourrait permettre aux attaquants d’exécuter du code. Le problème de sécurité, corrigé dans la dernière série de mises à niveau logicielles publiées le 27 janvier aux côtés iOS 18.3pourrait voir qu’une application puisse provoquer une terminaison système inattendue, écrire la mémoire du noyau ou même exécuter du code.
Suivi comme CVE-2025-24118la vulnérabilité dans le noyau a été signalée par Joseph Ravichandran (@ 0xjprx) du MIT Csail, qui a maintenant partagé un preuve de concept sur son fonctionnement. La faille Apple a reçu un score de notation de vulnérabilité commun (CVSSV3.1) de 9,8 sur 10, ce qui est critique.
Apple ne partage pas beaucoup d’informations sur ce qui a été corrigé dans sa dernière série de mises à jour, pour permettre aux gens autant de temps que possible de mettre à niveau avant que les attaquants ne puissent obtenir les détails. Cependant, maintenant la preuve de concept est sortie, cela est devenu encore plus urgent, car il montre des pirates malveillants comment l’attaque peut être effectuée.
Apple a corrigé la faille avec une gestion de mémoire améliorée dans iPad OS 17.7.4MacOS Sequoia 15.3 et MacOS Sonoma 14.7.3.
La faille fixée par la pomme est si grave qu’elle a fait l’objet d’un avertissement par l’agence de cybersécurité de Singapour. « L’exploitation réussie de la vulnérabilité peut permettre à un attaquant d’effectuer une escalade de privilèges, une corruption de la mémoire et exécuter un code arbitraire au niveau du noyau », a déclaré la CSA. « Les utilisateurs et les administrateurs de produits affectés sont conseillé à la mise à jour immédiatement vers les dernières versions. »
À propos de la faille du noyau corrigé dans iPad OS 17.7.4, MacOS Sequoia 15.3 et MacOS Sonoma 14.7.3
Le défaut provient d’une combinaison de remise en état sûre de la mémoire, d’identification par thread, de mappages de pages en lecture uniquement et memcpy Comportement – culminant dans une condition de course qui permet une modification des informations d’identification non autorisée, site de sécurité cité par CSA, SecurityOnline.info écrit
Le CVE-2025-24118 implique un problème de concurrence dans le noyau XNU d’Apple, ciblant spécifiquement les informations d’identification d’un processus stockées dans une structure en lecture seule, selon SecurityOnline.info. «Dans des circonstances normales, ces titres de compétences sont protégés par une récupération sûre de la mémoire pour éviter la corruption. Cependant, une mise à jour de la mémoire non atomique crée un temps de vérification de la condition de course du temps d’utilisation, permettant à un attaquant de corrompre son pointeur d’identification. »
La faille peut être exploitée par un attaquant localement en utilisant une attaque multithread qui force les mises à jour fréquentes des informations d’identification.
J’ai demandé à Apple de commenter cette histoire et je le mettrai à jour si le fabricant d’iPhone répond.
Pourquoi vous devriez mettre à jour votre Mac ou iPad maintenant
Il ne fait aucun doute que cette faille de noyau est sérieuse, donc la mise à jour de l’iPad OS 17.7.4, MacOS Sequoia 15.3 et MacOS Sonoma 14.7.3 est une évidence.
Accédez à Paramètres du système Mac> Mises à jour logicielles et appliquez-la maintenant si possible. Sur un iPad, ce sont les paramètres> Général> Mise à jour logicielle.
Vous pouvez également activer les mises à jour logicielles automatiques en allant dans Paramètres> Général> Mise à jour du logiciel> Activer les mises à jour automatiques. Cependant, notez que ceux-ci sont déployés progressivement, donc la mise à jour manuelle est le meilleur moyen de vous assurer que vous êtes en sécurité.