Log4Shell peut prendre le contrôle de votre iPhone et même d’une Tesla à des fins criminelles

iPhone
(Crédit photo: Shutterstock)

C’est la faille de sécurité qui inquiète le plus la planète en cette fin d’année, et particulièrement les chercheurs en cybersécurité. Ceux-ci expérimentent aujourd’hui toutes les manières d’utiliser les talents de Log4Shell, notamment pour venir à bout de n’importe quel appareil connecté.

Deux essais récents dévoilent ainsi comment la vulnérabilité de l'outil Java open-source Log4j pourrait être exploitée sur un iPhone ou une voiture Tesla, en compromettant le serveur communiquant avec les terminaux.

En remplaçant le nom de son iPhone par une chaîne de caractères spécifique, un chercheur néerlandais est parvenu à forcer les serveurs iCloud à l'autre extrémité. Le même processus a été exécuté depuis un véhicule Tesla, et les résultats de cette expérimentation ont été publiés sur la page GitHub Log4jAttackSurface.

En théorie, un cybercriminel pourrait héberger un malware sur un serveur donné puis, en changeant le nom d'un iPhone, forcer les serveurs d'Apple à accéder à distance à l’URL piégée puis à télécharger le malware.

Il y a toutefois peu de chances que cela se produise, car tout réseau bien entretenu serait capable d'empêcher une telle attaque avec une relative facilité. Qui plus est, rien n'indique qu'une telle méthode pourrait conduire à une compromission plus large des services ou des entreprises les plus populaires, explique encore The Verge.

Une vulnérabilité extrêmement puissante

Log4Shell est le nom de l'exploit récemment découvert au sein de l'outil Java Log4j qui, selon certains chercheurs, manipule des millions de dispositifs à des fins de journalisation des incidents. 

Jen Easterly, directrice de l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), a décrit la vulnérabilité comme "l'une des plus graves" qu'elle ait recensées dans toute sa carrière, "si ce n'est la plus grave".

"Nous nous attendons à ce que cette faille de sécurité soit largement exploitée par des hackers initiés et nous disposons d'un temps limité pour prendre les mesures nécessaires afin de réduire la probabilité de dommages", craint Mme Easterly. 

Cette vulnérabilité, connue sous le nom de CVE-2021-44228, permet aux cybercriminels d'exécuter pratiquement n'importe quel code à distance. Les compétences requises pour tirer parti de la faille sont assez basiques, ont averti les experts. en plus d’exhorter l’ensemble des cibles potentielles à appliquer un correctif sur Log4j aussi vite que possible.

Les entreprises et associations qui utilisent Log4j dans leurs logiciels doivent le mettre à jour immédiatement, en installant la dernière version 2.15, disponible sur Maven Central.

Via The Verge

Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.

Read more
Apple Siri
Mettez à jour votre appareil Apple : iOS 18.3.2 corrige une faille exploitable par des hackers
A digital themed isometric showing a neon padlock in the foreground, and a technological diagram of a processor logic board in the background.
Sécurité numérique : les fuites de données chez les tiers en hausse inquiétante
A hand holding an iPhone showing the logo for the Hot Tub app
Apple contrarié par l’arrivée de la première appli porno officielle sur iPhone en Europe
Using ChatGPT with Siri.
Mise à jour IA de Siri : un retard sur iOS 18.4 pourrait faire perdre patience aux utilisateurs d'Apple
Apple iPhone 16e REVIEW
Démontage de l’iPhone 16 : une batterie améliorée et une réparabilité inchangée
iPhone 14 satellite
Apple teste secrètement la connectivité Starlink pour certains utilisateurs d'iPhone
Latest in Sécurité
A digital themed isometric showing a neon padlock in the foreground, and a technological diagram of a processor logic board in the background.
Sécurité numérique : les fuites de données chez les tiers en hausse inquiétante
An illustration of a hand holding a set of keys in front of a laptop, accompanied by a padlock symbol, fingerprint, and key.
Des serveurs VPN détournés pour propager des malwares via des mises à jour infectées
The Apple logo is seen with the iOS 18 operating system logo in the background on a mobile device
Apple corrige une faille de sécurité révélant vos mots de passe
malware
Android : un malware infecte 11 millions de smartphones
Silhouette d'une main tenant un cadenas devant le logo google chrome
Google annonce qu'il n'arrêtera finalement pas les cookies des navigateurs tiers dans Chrome
Apple Vision Pro
Vision Pro d'Apple : déjà été piratée, Apple affirme qu'il ne faut pas s'inquiéter, ce que contestent les spécialistes de la sécurité
Latest in Actualités
realme 14 Pro Series
Realme 14 Pro et Pro+ : petits pigments, grosse batterie et triple flash, la recette de l’originalité
A screenshot from Indiana Jones and the Great Circle showing Indiana Jones
Indiana Jones et le Cercle ancien : la date de sortie PS5 enfin dévoilée
DJI Mavic 3 Pro
Le DJI Mavic 4 Pro se dévoile un peu plus : lancement, tarif et triple caméra au programme
Android 16 logo on a phone
Android 16 va améliorer le déverrouillage d’écran sur les Pixel : voici ce qui change
Visual Intelligence identifying a dog
Des AirPods équipés de caméras : Apple pourrait lancer sa fonctionnalité de sécurité personnelle la plus ambitieuse
Google Gemini AI
Gemini arrive dans Gmail pour optimiser la rédaction de vos e-mails de travail