FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Comment une vulnérabilité de l'iPhone a permis aux sites Web de pirater les appareils iOS

Vous avez peut-être entendu parler de la découverte d'un piratage qui ciblait les appareils iPhone via des sites Web pendant des années. Google a annoncé qu'il avait découvert le problème dans le cadre de sa mission d'analyse de sécurité Project Zero, et il a montré comment les pirates auraient pu accéder à des milliers d'appareils sur une période de deux ans.

Alors, comment les sites Web ont-ils pu pirater les iPhones ? Et que devez-vous faire pour vous protéger de ces types de piratage ? Nous avons tous les détails dont vous avez besoin.

Comment les sites Web ont pu pirater les iPhones

Comment une vulnérabilité de l iPhone a permis aux sites Web de pirater les appareils iOS

Voici comment le problème de sécurité a fonctionné, tel que révélé en août 2019 par Google Project Zero. Traditionnellement, les gens pensaient qu'il était difficile, voire impossible, de pirater des appareils iOS tant qu'ils n'étaient pas jailbreakés. Pour pirater un appareil iOS, il faut connaître une "vulnérabilité du jour zéro".

Il s'agit d'une vulnérabilité qui n'a pas encore été divulguée à Apple ou à la communauté de la sécurité. Dès qu'Apple découvre une vulnérabilité, il la corrige. Cela signifie que dès qu'une vulnérabilité devient largement connue, elle est presque immédiatement corrigée.

Dans le cas de ces piratages, cependant, les sites Web ont pu pirater les iPhones qui les visitaient. Les pirates y sont parvenus en utilisant 14 vulnérabilités différentes, qui ont été combinées en cinq chaînes d'attaque.

Une "chaîne d'attaque" est l'endroit où plusieurs vulnérabilités sont utilisées de concert pour attaquer un appareil. Chacune des vulnérabilités ne suffirait pas à pirater un appareil à elle seule, mais ensemble, elles le peuvent. Tous ensemble, les pirates pourraient utiliser les vulnérabilités ensemble pour installer un "implant" sur un appareil qui pourrait fonctionner en tant que root.

Cela signifie qu'il a contourné les protocoles de sécurité du système d'exploitation et qu'il disposait du niveau de privilèges de sécurité le plus élevé possible.

Il suffit de visiter l'un de ces sites pour installer un logiciel de surveillance sur votre appareil. Plus inquiétant, Google a déclaré qu'il estimait que des milliers de personnes visitaient les sites chaque semaine. Cela laisse la possibilité que des pirates aient infecté des milliers d'appareils sur plusieurs années.

Ce que les hacks ont pu faire

La liste des privilèges auxquels le hack a eu accès est extrêmement complète. L'implant a pu localiser les appareils en temps réel, voir l'historique des appels et des SMS, consulter les notes dans l'application Notes, consulter les mots de passe, écouter les mémos vocaux et afficher les photos. Il était même capable de voir des messages cryptés comme ceux partagés sur des applications comme iMessage, Telegram ou WhatsApp.

L'implant a pu afficher les messages cryptés car il avait accès aux fichiers de la base de données sur les téléphones. Ces fichiers vous permettent de lire et d'envoyer des messages cryptés. Le système d'exploitation doit protéger ces fichiers des applications tierces. Mais comme l'implant disposait d'un accès root, il pouvait voir ces fichiers et les utiliser pour lire des messages chiffrés.

Il pourrait également télécharger des e-mails du téléphone vers le serveur du pirate. Ou il pourrait copier tous les contacts stockés sur le téléphone. Le suivi GPS en temps réel est particulièrement effrayant car cela signifiait que les pirates pouvaient voir l'emplacement actuel d'un utilisateur à tout moment et suivre ses mouvements.

Qui a été touché par les hacks ?

Apple a publié une déclaration sur le problème. Il a déclaré que "l'attaque sophistiquée était étroitement ciblée, et non un exploit à grande échelle des iPhones" en masse "comme décrit". Il a également déclaré que "[l]'attaque a touché moins d'une douzaine de sites Web qui se concentrent sur le contenu lié à la communauté ouïghoure".

Le peuple ouïghour est un groupe ethnique minoritaire originaire de Chine. Ils subissent une répression et un contrôle gouvernemental extrême sur leurs pratiques religieuses et sociales par le gouvernement chinois. L'implication dans la déclaration d'Apple est que le gouvernement chinois a peut-être utilisé le logiciel malveillant de l'iPhone pour espionner les Ouïghours en particulier comme méthode de surveillance et de contrôle.

Apple a accusé Google de "faire peur à tous les utilisateurs d'iPhone que leurs appareils aient été compromis". Cette implication était que la plupart des utilisateurs d'iPhone n'avaient pas à s'inquiéter des hacks car ils ne ciblaient qu'une petite minorité de personnes. Cependant, tous les utilisateurs doivent être conscients du fait que les vulnérabilités existent et ont été utilisées pour compromettre complètement les appareils pour deux raisons.

Premièrement, l'utilisation de ces vulnérabilités pour cibler un groupe minoritaire à des fins de persécution est quelque chose dont tout le monde devrait se préoccuper. Deuxièmement, cela démontre que les appareils iOS ne sont pas à l'abri des exploits et que les utilisateurs d'iPhone doivent être conscients des problèmes de sécurité.

De plus, il convient de considérer quel aurait pu être le danger potentiel de ce piratage. Le fait que seule une petite minorité de personnes ait été ciblée n'est pas le résultat de limitations de cette vulnérabilité. Les pirates ne souhaitaient cibler que ce groupe. Cependant, s'ils l'avaient voulu, ils auraient pu utiliser cette même méthode pour infecter les iPhones à une échelle beaucoup plus large.

Que doivent faire les utilisateurs d'iPhone à propos des piratages ?

Comment une vulnérabilité de l iPhone a permis aux sites Web de pirater les appareils iOS

Bien que cette nouvelle soit effrayante, les utilisateurs d'iPhone n'ont pas besoin de paniquer. Apple a corrigé la vulnérabilité il y a quelque temps. Tant que vous utilisez iOS 12.1.4 ou supérieur, vous êtes désormais immunisé contre cette attaque particulière. Cela montre pourquoi il est si important de mettre régulièrement à jour le logiciel de votre appareil. Les entreprises corrigent généralement les problèmes de sécurité de ce type dans les dernières versions de leurs logiciels.

Si vous pensez que votre appareil a été infecté par le logiciel malveillant, vous devez le mettre à jour vers la dernière version d'iOS dès que possible. Le téléphone redémarrera dans le cadre du processus d'installation. Le nouveau logiciel et le redémarrage supprimeront le logiciel malveillant de votre appareil.

Malheureusement, il n'est pas possible d'exécuter un logiciel antivirus sur iOS. Cela signifie qu'il n'y a aucun moyen de vérifier votre appareil pour de futures menaces comme ce malware. La meilleure chose à faire pour protéger votre appareil est de le mettre à jour régulièrement.

Les utilisateurs d'iPhone doivent en savoir plus sur les menaces de sécurité

Bien que l'iPhone reste un appareil très sécurisé dans l'ensemble, il n'est pas parfait. Comme le montre ce problème, il est possible de pirater des appareils iOS et de leur voler d'énormes quantités de données.

Pour aider à protéger votre iPhone, vous pouvez en savoir plus sur les applications de sécurité iPhone et les paramètres que vous devez connaître.


[]