Archives pour la catégorie Apple

Apple est une entreprise qui conçoit et fabrique des appareils informatiques. Elle n’est pas à l’abri des pirates qui tentent par tous les moyens d’hacker leur système.

Apple : La puce de sécurité du géant compromise

Durant le courant de la semaine dernière, un spécialiste de la sécurité informatique, alerte la firme de Cupertino d’une vulnérabilité affectant sa puce de sécurité T2.

Selon les explications de Jonny Evans de Computerworld, la puce de sécurité du géant américain se fonde essentiellement sur une action combinée du logiciel et de la pucelle même. De plus près, un chercheur belge spécialisé dans la sécurité informatique affirme en avoir trouvé un moyen, pour pirater la puce de sécurité T2, incorporer dans les récents Mac Intel. Et cela à travers la combinaison de plusieurs exploits déjà développées pour pirater des anciens téléphones.

Pour le moment Apple n’a pas encore fait de commentaire sur le sujet. Notons cependant que la puce T2, serait basée sur un ancien processeur produit par le géant américain de la série à 10. Des processeurs dont il était possible en utilisant 2 outils connu de jailbreak (Checkm8 et Blackbird), de modifier le comportement ou même de pouvoir installer un programme malveillant sur la puce. En pratique ce piratage informatique n’est pas si facile que cela le semble. En effet pour réussir le cyber attaquant doit avoir physiquement accès au Mac ciblé, auquel il doit se connecter à travers un câble USB C dit de « débogage » non standard.

Ensuite il doit exécuter la version du programme dédié au jailbreaking, durant les démarrages de la machine. Et il faut signifier que tous les Macs ne sont pas touchés par cette vulnérabilité. En effet, tous les terminaux tournant sur le silicium fourni par le géant américain ne sont pas concernés par le problème. Par ailleurs, concernant les terminaux qui fonctionne sous des versions plus récentes de la puce ne sont pas aussi concernées pas une vulnérabilité. De plus, lorsque les Macs sont protégés FileVault, même si les attaquants accèdent au contenu du terminal, ils ne pourront pas prendre connaissance des données qui sont chiffrées, même s’il y installe des logiciels malveillants.

Jonny Evans de Computerworld explique comment le hack est développé par le chercheur belge : «  Il utilise une interface de débogage qu’Apple a maintenu sur la puce T2, ce qui permet d’utiliser le mode DFU (Device Firmware Update) sans authentification ; Il est possible d’utiliser ces outils pour « créer un câble USB-C qui peut automatiquement exploiter le périphérique MacOS au démarrage » ; L’attaque permet aux pirates d’obtenir un accès root à la puce T2 pour modifier et prendre le contrôle de ce qui tourne sur le Mac, y compris l’accès à des données cryptées.

En bref, selon les explications du chercheur, hacker qui dispose de ses exploits, et ayant la possibilité d’accéder physiquement à un terminal Mac, pourra s’introduire dans le système et accéder bien sûr aux données contenues dans le terminal en question, modifier le système d’exploitation (MacOs) et même charger des Kernel Extensions (kexts).

Le chercheur belge qui en fait la découverte explique la raison pour laquelle il a rendu public le procédé de piratage informatique. Il estime que le géant américain n’a pas voulu réagir lorsqu’il annoncé que le piratage ne pouvait pas s’effectuer à distance. Par ailleurs des ingénieurs affirment avoir trouvé un moyen de scanner et d’extraire des données contenues dans un appareil protégé par le chiffrement T2. Ce qui rend le chercheur un peu plus convaincant.

« La puce T2 est activée au démarrage du Mac, pendant que le logo Apple apparaît. Elle agit comme racine de confiance et valide l’ensemble du processus de démarrage, en vérifiant les composants de sécurité et en contrôlant la légitimité. La puce T2 est une sorte de gardien qui maximise la sécurité matérielle et logicielle. C’est pourquoi, la mise en évidence d’une telle vulnérabilité peut poser problème. La puce utilise l’Enclave de sécurité d’Apple pour gérer les clés de cryptage de l’ordinateur Mac, l’identification biométrique et les processus du démarrage sécurisé. Elle intègre également plusieurs contrôleurs comme le contrôleur de gestion du système, le processeur de signal d’image, le contrôleur audio et le contrôleur SSD. » explique Jonny Evans. Dans un livre blanc publié en 2018, le géant américain explique le fonctionnement de la puce T2 : « Le mode de fonctionnement de la puce de sécurité T2 d’Apple repose sur l’action concertée de la puce, du matériel, des logiciels et des services disponibles uniquement chez Apple. Ces capacités se combinent pour fournir des caractéristiques de confidentialité et de sécurité inégalées, jamais ne présentes auparavant sur Mac ».

Vu le caractère complexe de procédé de piratage, il semblerait que Apple ne veuille pas susciter une panique générale, vu que de toute manière il sera quasiment impossible pour un pirate informatique de réussir toute cette activité sans aucune interruption. Il est donc peu probable que la majorité des Mac soit exposée à cela. Cependant, une faille de sécurité reste une faille de sécurité. Il ne faut surtout pas la négliger, au risque de s’en mordre les doigts surtout pour des personnes qui manipulent constamment des données confidentielles. C’est peut-être de ce côté qu’il faut beaucoup plus faire attention, en particulier les agents des structures gouvernementaux.

Pour le moment la seule chose à faire, éviter de laisser traîner son ordinateur à la portée de n’importe qui. Et s’assurer lors de l’utilisation d’un câble USB c, être sûr de la connexion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple : une cinquantaine de faille de sécurité découvertes dans ses infrastructures

Comme à l’accoutumée, les géants du numérique ont tendance à être interpellé lorsque des vulnérabilités sont découvertes sur leur infrastructures.

C’est ce qui a été le cas pour Apple lorsque cinq chercheurs en cybersécurité l’on averti avoir découvert plus d’une cinquantaine de vulnérabilités. Si à la base cela n’était qu’un jeu, cela a fini par devenir quelque chose de plus sérieux.

Cet article va aussi vous intéresser : Faille de sécurité sur Safari : Google met à nu la vulnérabilité du navigateur de Apple

Du mois de juillet au mois d’octobre c’est-à-dire en 3 mois seulement, les chercheurs du nom de Brett Buerhaus, Ben Sadeghipour, Samuel Erb et Tanner Barnes, Sam Curry ont découvert 55 failles sécurité à savoir :

– 11 vulnérabilités critiques

– 29 failles sérieuses

– 11 vulnérabilités de niveau moyen

– 2 vulnérabilités faibles

Avec toutes ces découvertes, ils ont réussi à sortir légalement à Apple près de 51 500 dollars américain répartis comme suit :

  • 5 000 dollars pour la divulgation de la faille du nom complet des utilisateurs d’iCloud
  • 6 000 dollars pour la failles de sécurité IDOR
  • 6 500 dollars pour une faille permettant d’accéder à l’environnement interne de l’entreprise
  • 34 000 dollars pour la découverte de fuites de mémoire système contenant des données personnelles de clients

C’était bien sûr dans le cadre d’un programme de recherche de bugs que le géant de Cupertino avait ouvert depuis la fin de l’année 2019. De son côté, l’entreprise américaine a été très réactive en produisant immédiatement les correctifs de sécurité pour boucher ces vulnérabilités au plus tôt. En seulement quelques jours il faut le noter et quelques heures pour certaines failles.

Pour réaliser ce qu’on peut appeler un exploit, l’équipe de chercheurs s’est focalisée sur l’ensemble de l’infrastructure d’Apple. Une infrastructure assez massive qui possède l’entièreté de l’IP 17.0.0.0/8, couvrant en tout plus de 25 000 serveurs web, dont 10 000 pour apple.com. La firme de Cupertino possède aussi 7000 noms de domaine et son TLD (top-level domain), Apple. Après une analyse en profondeur des failles de sécurité découvertes, les chercheurs ont mentionné que ces vulnérabilités auraient pu permettre à des pirates informatiques de s’infiltrer dans certains programmes informatiques propres à Apple, à savoir des applications d’utilisateurs et même ceux des employés de la Pomme.

Il aurait été possible aussi de lancer les programmes malveillants étant mesure de dérober des informations confidentielles des comptes iCloud. Et même pire que ça les pirates informatiques auraient pu utiliser la faille de sécurité pour dérober le code source de certains projets développés en interne en par Apple ou même prendre le contrôle d’un logiciel utilisé par le géant américain dans le but de gérer certaines activités en interne tel que la gestion des employés, la gestion des entrepôts ou autre échange important. En somme, l’ensemble des outils de gestion du géant de Cupertino était vulnérable.

Toutes les failles de sécurité ne peuvent pas être décrite avec précision. Cependant, l’équipe de chercheurs a reçu l’autorisation de géant américain pour détailler quelques-unes. Il faut retenir seulement que cela est un gros coup de filet, qui va permettre d’accroître encore plus la sécurité déterminant Apple.

C’est un point de vue on se rend compte que les programmes de primes de bug sont assez importants pour le développement sécuritaire de toute entreprise. Si pendant longtemps Apple se vanter avoir une infrastructure la plus sécuritaire possible, ces dernières années ont démontré, que d’aucune manière ces infrastructures ils ne peuvent être invulnérables. Les pirates informatiques l’ont démontré à plusieurs reprises.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si des applications populaires récoltaient des informations sur vous ?

Avec le déploiement de iOS 14, le récent système d’exploitation de la firme de Cupertino, il a été découvert que certaines applications assez populaires avaient la mauvaise manie d’espionner le contenu des presse-papiers des utilisateurs d’iPhone, de l’iPad ou encore du Mac. Parmi ces applications on peut citer notamment fruit ninja, Tik Tok et BEJEWELED.

Cet article va aussi vous intéresser : Le Play Store de Google à l’épreuve de 24 000 applications non fiables

Comme on le sait, l’une des nouvelles fonctionnalités de iOS 14 est de permettre à l’utilisateur de savoir quelles sont les applications qui ont un accès et regard sur le presse-papier de l’iPhone ou des autres terminaux de Apple. En clair toutes les informations que l’on copie.

C’est lors du dévoilement de la version bêta, que les chercheurs se sont rendus compte qu’il y avait près d’une cinquantaine de logiciels utilisés couramment, qui se donnent le droit de consulter ces informations qui peuvent se révéler souvent personnelles. Bien sûr une telle pratique peut se révéler très dangereuse pour les utilisateurs tant au niveau de la confidentialité que de la vie privée. Mais aussi, celui de la sécurité.  Car il n’est pas rare que les utilisateurs copient dans le presse-papier leur mot de passe ou d’autres informations d’identifications d’accès à l’iPhone ou à d’autres comptes. Surtout qu’on pensait que l’Apple ID avait accès à ce qui a été copié à la fois sur l’iPad ou le Mac. « Plusieurs applications où l’on n’inscrit rien se donnent le droit de regarder le contenu du presse-papier sur iPhone. Le presse-papier de tous nos appareils Apple peut être compromis » expliquent les chercheurs en sécurité informatique, Talal Haj Bakry et Tommy Mysk. Ces derniers avaient mis en garde depuis longtemps contre ce genre de pratiques qui consistaient à accéder au presse-papier des smartphones des utilisateurs dans la majeure partie des cas, à leur insu. Il en existe plusieurs, pour tout type de système d’exploitation. Cependant, 53 logiciels très populaires ont été épinglé grâce à la mise à niveau de iOS 14. L’information est d’abord apparue dans un article de ARS Technica. À l’époque c’était le réseau social chinois TikTok qui était pointé du doigt. Une pratique à laquelle se donne le média social dans la plus grande discrétion à l’insu de l’utilisateur.

Par ailleurs, il faut noter que l’espionnage des presse-papier concerne toutes les informations qui y sont envoyés. Cela peut-être du contenu de texte ou encore une image d’un instant que cela est copié enregistré. D’où le grand risque que cela pose. L’utilisateur face à ce genre de suivi est littéralement à la merci de ses éditeurs d’applications.

Le problème est alors principalement de nature sécuritaire. Car, rien ne garantit que ces applications une fois en possession de ses informations ne les utiliserons par contre l’utilisateur. Au-delà de l’application elle-même les employés de cette firme peuvent vouloir utiliser les données récoltées dans ces conditions dans l’intention de l’utiliser pour leur propre compte. Le problème est plus grave parce qu’on sait qu’à partir de l’Apple ID, il est possible d’avoir accès au presse-papier de tous les appareils à proximité appartement à Apple.

Par conséquent, il a demandé à tous les utilisateurs de faire attention aux informations qu’ils ont tendance à copier dans le presse-papier du smartphone. Ils ne peuvent pas s’empêcher de l’utiliser, ils doivent mettre tout en œuvre pour l’effacer de l’effacer juste après l’utilisation de l’information copiée. Notamment en copie dans le presse-papier d’autres informations qui ne sont pas une véritable importante en l’utilisant pour prendre la place. Veuillez au paramétrage d’autorisation et supprimer l’accès lorsque cela est possible.

Sur iPhone, iPad, les applications qui espionne dans le presse-papier ont été citées par l’article présente dans de ARS Technica.

Ce sont notamment :

ABC News

Accuweather

AliExpress Shopping App

Al Jazeera English

AMAZA !!!

Bed Bath & Beyond

Bejeweled

Block Puzzle

CBC News

CBS News

Classic Bejeweled

Classic Bejeweled HD

CNBC

DAZN

Flip TheGun

Fox News

Fruit Ninja

Hotels.com

Hotel Tonight

Letter Soup

Love Nikki

My Emma

News Break New York Times

NPR

Ntv Nachrichten

Pigment Adult Coloring Book

Plants vs Zombies Hereos

Pooking – Billards City

PUBG Mobile

Overstock

Recolor Coloring Book to Color

Reuters

Russia Today

Sky Ticket

Stern Nachrihten

The Economist

The Huffington Post

The Wall Street Journal

The Weather Network

Tik Tok

Tomb of the Mask

Tomb of the Mask: Color

Total Party Kill

ToTalk

Truecaller

Viber

Vice News

Watermarbling

Weibo

Zoosk

5-0 Radio Police Scanner

8 Ball Pool

10% Happier: Meditation

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : la problématique des iPhones

Dans quelques jours l’application de traçage mobile du gouvernement Français sera déployée officiellement.

StopCoviD est censé aider un plan de déconfinement assez louable. Ce mercredi 27 Mai, l’Assemblée nationale à l’instar de plusieurs autorités de l’État français, a fini par donner son consentement pour permettre la mise à disposition publique du logiciel de traçage mobile. L’outil est censé aider à contrôler la propagation du virus. Et pour que cela se réalise, StopCoviD va retracer la contamination. En collectant des informations liées aux différentes interactions entre les individus. Mais d’abord, il faut noter que l’application ne géolocalise pas son utilisateur. Tout fonctionne grâce au Bluetooth. Ce qui a le mérite d’accroître la confidentialité des informations. Lorsque deux individus se trouvant dans un périmètre d’environ 1 mètres, leurs applications marquera l’interaction. Si par la suite l’un de ces individus est testé positif au covid-19, une notification est un envoyé à l’autre, lui faisant savoir de son contact, incitant alors ce dernier à non seulement s’isoler mais aussi se faire dépister à son tour. Les identifications sont anonymisées, et tout fonctionne sur la base de pseudonyme. Peut-être que l’un des problèmes de l’application serait le fait qu’elle soit basée typiquement sur le volontariat. En effet, les informations concernant le statut d’une personne ne peuvent être partagées qu’avec son consentement, bien que ces informations soient anonymisées. En effet, comme le déclarait la présidente de la Commission Nationale de l’Informatique et des libertés, Marie-Laure Denis, l’application devra exiger au préalable le consentement des utilisateurs sur différents points : « Quelles données sont utilisées, par qui, avec qui sont-elles partagées, pour quelle finalité, pour combien de temps. Il faut veiller à ce qu’il n’y ait pas de case précochée. ».

Cependant, un autre problème subsiste. Il s’agirait de l’utilisation de l’application sur les iPhones. Lorsque ces smartphones tournant sur iOS sont en veille, il ne met pas de signal bluetooth. Ce qui empêche le croisement avec d’autres smartphones dans la même zone. Selon le secrétaire en charge, Cédric O, le croisement devrait fonctionner dans la majorité des cas, mais il reconnaît que cela ne marchera pas à 100 %. Les cas d’échec les plus courants seront lies aux Iphones à cause d’un réglage particulier. En effet, le fabricant des iPhones, Apple, a paramétré son appareil de telle sorte que le bluetooth soit automatiquement bloqué lorsque l’outil qu’il a activé ne fonctionne plus. Par exemple dans le cadre d’une mise en veille du téléphone par exemple. Suite à des tests, il a été plusieurs fois confirmée, que l’application de traçage mobile n’émettait plus de signal quelques minutes après que l’iPhone soit verrouillé. C’est pour cette raison que le secrétaire chargé au numérique a déclaré ceci : « Ça ne marche pas dans 100% des cas. Effectivement, si deux iPhones en veille se croisent, l’application ne fonctionne pas, mais ce n’est pas une situation très courante. ». Mais cette limite n’est pas négligeable pour autant. En effet selon une étude menée par compère Kantar, les utilisateurs français de smartphones sont composés à 21 % de détenteurs de iPhones, ils sont 19 % de détenteurs d’appareils tournant sous Android. L’équipe en charge de concevoir l’application aurait affirmé trouver un moyen pour contourner le problème de la mise en veille d’iPhone et de la désactivation du signal bluetooth. « Si un Android croise un iPhone, il le réveille », expliqué les experts en charge du projet. Mais l’efficacité de tout ceci va dépendre du modèle des smartphones de la version des systèmes d’exploitation. « Peut-être que sur certains très vieux téléphones, peut-être que sur certaines versions d’iOS ou Android particulières qui sont peu diffusées parmi la population française, il y a beaucoup de choses à améliorer », a indiqué ce mardi, M. Cédric O lors d’une audition à l’Assemblée nationale. Le secrétaire d’État affirme que d’après les tests effectués : « nous captons entre 75 et 80 % des gens à proximité, soit à moins d’un mètre ».

En outre, le gouvernement français avait demandé à la firme américaine de lever la barrière de protection sur le bluetooth pour faciliter le fonctionnement de l’application de traçage. Malheureusement, fidèle à lui-même, Apple s’est tout simplement contenter de réfuter la demande tout simplement. Le prétexte demeure le même. La sécurité et la vie privée des utilisateurs des iPhones.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Découvrir des failles de sécurité sur iOS ne rapporte plus beaucoup d’argent désormais

Les failles de sécurité des iPhones sont trop nombreuses dorénavant.

En début de semaine, des spécialistes ont mentionné le fait que plusieurs failles de sécurité sont présentes sur iOS, baissant ainsi de manière significative la valeur de ces vulnérabilités qui autrefois pouvait couter une belle somme d’argent à sa découverte.

Cet article va aussi vous intéresser : Une faille de sécurité découverte sur le navigateur Safari permettrait de pirater les iPhones et les Mac

Le problème pourrait venir sûrement de la promptitude de la firme de Cupertino à proposer dans les délais raisonnables des correctifs de sécurité. En effet, lorsqu’une faille de sécurité est exposée publiquement, cela signifie que cette dernière a déjà été colmatée par le constructeur ou l’éditeur des programmes concernés. Cela arrive généralement lorsque les constructeurs et les chercheurs en sécurité informatique mènent des tests et des programmes de recherche de bugs au cours de l’année de mise à disposition de l’outil. Lorsque ces vulnérabilités sont découvertes, la société des fabrications ou d’édition est automatiquement mise au courant souvent en échange de contrepartie financière (plus ou moins généreuses). Ce qui lui permet d’avoir une longueur d’avance et de préparer des patchs de sécurité pour combler la faille.

Cependant, les entreprises concernées ne réagissent pas toujours comme il faut lorsqu’une faille de sécurité découverte par un expert indépendant. Ce qui compte c’est le dernier le plus souvent à communiquer publiquement la généralité, dans l’intention soit de causer du tort à l’entreprise, soit d’avertir les utilisateurs du service visé (car la faille peut causer d’énormes soucis à ces derniers). Dans certains cas, les entreprises sont bel et bien informées mais n’agissent pas suffisamment de manière prompte pour produire les moyens nécessaires pour colmater la brèche de sécurité. Ce qui facilite alors la tâche aux pirates qui peuvent alors s’en servir pour mener leurs actions de cybermalveillance. « Parfois les choses ne se passent pas de cette manière. Et sans réaction de la part des entreprises concernées, les chercheurs en sécurité finissent de temps en temps par les placer devant le fait accompli, pointant les projecteurs sur d’importants trous de sécurité toujours ouverts et invitant quelque part les pirates à s’y engouffrer. », indique Mathieu Chartier.

Dans cette dynamique de découverte et de transmission de failles en échange de rémunération, un groupe particulier est né. Celui composé de personnes se présentant comme grossistes à des failles de sécurité. L’objectif de ces derniers est d’acheter de manière massive les vulnérabilité découvertes par des chercheurs indépendants. Ces failles rachetées leur permettent soit de les re-monnayer auprès des constructeurs pour un revenu plus substantiel, ou encore près de développeur ou éditeur de solutions de sécurité informatique. Zerodium fait partie de ces grossistes de faille de sécurité. Récemment cette entreprise a annoncé lors d’une déclaration officielle une nouvelle qui portera sans aucun doute à l’image de marque de Apple. En effet, l’entreprise spécialisée dans la commercialisation en gros des failles de sécurité a publié sur sa page officielle de Twitter qu’elle suspendait ces activités d’achat de vulnérabilité provenant des les appareils Apple. Et cela sur une période allant de 2 à 3 mois. La raison qui aurait pu pousser Zerodium serait une très grande présence de faille de sécurité provenant des appareils de la firme de Cupertino.

Selon le premier responsable Zerodium, Chouaki Bekrar, a noté que les récompenses pour les failles de sécurité découverte sur les appareils tournant sur iOS par exemple en fortement baissées. Certaines failles qui ne sont pas assez critiques seront démonétisées, ce qui fait penser à bon nombre de personnes que le marché sur les vulnérabilités iOS serait sur le point de disparaître. Le responsable de la firme de grossiste n’a pas manqué de soulever le fait que les failles découvertes sur les smartphones Android coutent aujourd’hui nettement plus cher que celles présente sur iOS. Les yeux seront alors arrivés sur iOS 14 qui sort d’ici la fin de cette année. Les spécialistes s’attendent à une amélioration de la sécurité de cette nouvelle version de iOS. Car pour une marque qui reconnue pour sa sécurité, cette annonce de Zerodium lui fera certainement mal. Une hausse de sécurité au niveau de iOS 14 serait certainement des natures à rehausser le marché les vulnérabilités portant sur les failles de iOS.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage