L'implant sniffait aussi la localisation des iPhone

Voilà une nouvelle preuve de la sécurité toute relative des appareils technologiques : dans le cadre de son Projet Zéro, Google vient de détailler un réseau d’attaque complexe visant spécifiquement les iPhones et faisant un usage de 5 chaines d’exploits, regroupant 14 vulnérabilités, dont au moins une dite 0-day au moment de sa découverte. Ce réseau utilisait un nombre restreint de site web hackés pour infecter avec un « implant de surveillance » les iPhone des visiteurs, lesquels seraient au nombre de plusieurs milliers de personnes par semaine. Tous les iPhones utilisant d’iOS 10 à 12 pouvaient être contaminés ; il suffisait de visiter l’un des sites web pour être touché.

5 chaines de 14 vulnérabilités

« Le groupe d’analyse de menaces (TAG) a pu rassembler cinq chaînes d’exploitation iPhone distinctes, complètes et uniques couvrant presque toutes les versions, d’iOS 10 à la dernière version d’iOS 12, indiquant ainsi qu’un groupe déployait des efforts soutenus pour pirater les utilisateurs d’iPhones de certaines communautés au cours d’une période prolongée. période d’au moins deux ans », précise Google, sans détailler les communautés visées.

Les vulnérabilités concernaient différents pans d’iOS : sept pour le navigateur Web de l’iPhone, cinq pour le noyau et deux échappements de sandbox distincts. L’analyse initiale a indiqué qu’au moins une des chaînes d’élévation de privilèges était encore 0-day et non corrigée au moment de la découverte (CVE-2019-7287 & CVE-2019-7286). « Nous avons signalé ces problèmes à Apple dans un délai de 7 jours, le 1er février 2019, ce qui a entraîné la sortie d’iOS 12.1.4 hors groupe le 7 février 2019. Nous avons également partagé les détails complets avec Apple, qui ont été divulgués publiquement. le 7 février 2019″, détaille Google.

L’implant sniffait aussi la localisation des iPhones

Discret implant

L’implant une fois posé était chargé de sniffer les données, et de rapporter la localisation de l’iPhone toutes les 60 secondes. Il était totalement indécelable lors de son fonctionnement. « L’implant se concentre principalement sur le vol de fichiers et le téléchargement de données de localisation en direct. L’implant demande des commandes à un serveur de commande et de contrôle toutes les 60 secondes. L’implant a accès à tous les fichiers de base de données (sur le téléphone de la victime) utilisés par les applications de cryptage de bout en bout les plus répandues, telles que Whatsapp, Telegram et iMessage. Nous pouvons voir ici des captures d’écran des applications à gauche, et à droite le contenu des fichiers de base de données volés par l’implant contenant le texte brut non crypté des messages envoyés et reçus à l’aide des applications comme Telegram, iMessage, Gmail, Contact ou encore Photos.

Sécurité ? Jamais vraiment

Google se fait presque solennel pour mettre en garde les utilisateurs : même sur un système à la réputation de solidité comme iOS, il est impossible de ne pas être hacké si on est ciblé, estime le géant de la recherche.

Vol des contacts par l’implant

« Les utilisateurs réels prennent des décisions en fonction de la perception du public quant à la sécurité de ces appareils. La réalité demeure que les protections de sécurité n’élimineront jamais le risque d’attaque si vous êtes ciblé. Être ciblé peut signifier simplement être né dans une certaine région géographique ou appartenir à un certain groupe ethnique. Tout ce que les utilisateurs peuvent faire, c’est être conscients du fait que l’exploitation de masse existe toujours et se comporter en conséquence; traiter leurs appareils mobiles à la fois comme faisant partie intégrante de leur vie moderne, mais également comme des appareils qui, une fois compromis, peuvent télécharger chacune de leurs actions dans une base de données pour éventuellement être utilisée à leur encontre ».

À méditer.

AUCUN COMMENTAIRE

À vous la parole !

Fermer
*
*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.