Apple corrige la faille Freak dans l’iOS 8.2

0
Apple

Apple corrige  enfin une faille de sécurité présente sur iPhone, iPad, Mac et Apple TV.

Cette faille est présente sur iOS et sur OS X, précisément localisée dans Safari, le navigateur internet de la marque. Elle permet aux hackers de réaliser des attaques de type « man-in-middle« , l’homme du milieu en français. Pour résumer, un pirate peut utiliser cette faiblesse, pour intercepter des données échangées entre un utilisateur et un site internet en https, par exemple un site d’achat, une banque, ou un service mail. Tous les sites qui demandent un identifiant et un mot de passe sont concernés. Normalement, les échanges avec ces pages internet sont cryptés, mais c’est justement la méthode de cryptage qui est remit en question dans le cas présent. Le système de chiffrement utilisé par Apple était hérité des années 90, donc complètement obsolète.

Hier, la firme de Cupertino a sorti la version 8.2 de l’iOS, en plus de toutes les nouveautés, la sécurité du système d’exploitation a été renforcé de manière a boucher la faille FREAK. Pour les utilisateurs de MacBook, iMac ou d’Apple TV, une mise à jour de sécurité est désormais disponible en téléchargement, elle devrait se charger de résoudre le problème.

Noter, que cette faille affecte aussi certains navigateurs sous Android et Windows. Si vous souhaitez savoir, si votre navigateur est exposé aux risques, il est possible de réaliser un test en ligne, en vous rendant sur le site FreakAttack. Le test se fait automatiquement lorsque vous arrivez sur la page, un bandeau se charge, s’il est rouge vous êtes infecté, s’il est bleu tout va bien. La page regroupe aussi plusieurs informations sur les risques encourus, la propagation de la faille  sur le web et des conseils en cas d’infection.

Si vous avez des questions concernant Freak, n’hésitez pas à nous les poser en commentaire.

Voir tous les smartphones Apple

> Voir toutes tablettes tactiles Apple

> Voir tous les MacBook

 

Laisser un commentaire

Please enter your comment!
Please enter your name here