Archives de catégorie : Apple

Apple est une entreprise qui conçoit et fabrique des appareils informatiques. Elle n’est pas à l’abri des pirates qui tentent par tous les moyens d’hacker leur système.

iPhone : logiciel espion pour pirater iOS et impossible de l’éviter

Récemment, des chercheurs en cybersécurité de chez ZecOps ont découvert une faille de sécurité qui était présente dans le système d’exploitation de l’iPhone c’est-à-dire IOS.

Cela est un véritable problème car c’est une vulnérabilité impossible à corriger pour Apple.

Cet article va aussi vous intéresser : Apple : une cinquantaine de faille de sécurité découvertes dans ses infrastructures

La faille de sécurité a été baptisée par les chercheurs : NoReboot.

Elle donne la possibilité à celui qui l’exploite de pouvoir utiliser un logiciel espion pour activer la caméra à distance et même le micro. Et cela, lorsqu’on croit que l’iPhone ciblé est éteint.

Peu importe la de sécurité déployée par le géant américain Apple pour sécuriser iOS et l’ensemble de ses iPhones, il n’en demeure pas moins que se sont des appareils informatiques pénétrables. Les failles de sécurité persistent et sont découvertes depuis un certain moment. On continue de découvrir de plus en plus d’outils qui sont utilisés pour mettre en mal les iPhones. Particulièrement avec le logiciel espion Pegasus qui a défrayé la chronique l’année dernière et qui a montré à quel point et iPhone était tellement vulnérable. Depuis lors, d’autres logiciels espions ont été découvertes qui exploitaient des vulnérabilités, toujours au détriment de la sécurité des iPhones.

Aujourd’hui, tous les modèles de iPhones sont vulnérables. Par ailleurs, la découverte des chercheurs en sécurité informatique augmente encore plus le danger des utilisateurs de IOS. Et cette fois-ci, cela est beaucoup plus grave, car il s’agit d’une vulnérabilité que Apple ne pourra pas corriger. Une vulnérabilité qui peut permettre de tromper l’utilisateur de l’iPhone. Le tromper en créant une illusion qui peut s’avérer très dangereuse.

NoReboot, de son nom qui signifie en français : pas de démarrage. C’est d’ailleurs ce que ce programme malveillant permet de faire lorsqu’il est exploité convenablement.

Le principe de cette faille de sécurité et de faire croire à l’utilisateur de l’iPhone que son téléphone est éteint où que l’on est en train de le redémarrer. Alors que dans les faits, il n’y a rien de tout cela. Les chercheurs qui ont découvert cette faille de sécurité expliquent que grâce à des lignes de code, il est très possible de pouvoir détourner le processus de redémarrage ou même d’extinction du smartphone. Alors, lorsque l’utilisateur crois qu’il est en train d’éteindre son smartphone, hacker a la possibilité de donner d’autres indications à celui-ci contrôler certains éléments et demander leur extinction. Il s’agit notamment du pavé tactile de l’écran, de l’écran lui-même, les vibrations, du son et l’ensemble des sonneries et en fait l’indicateur lumineux pour la caméra.

Bien évidemment, lorsque les hackers réussissent à désactiver tous ces éléments, l’utilisateur de l’iPhone va bien croire que son smartphone est éteint. Pourtant il n’en n’est rien du tout. Grâce à un logiciel espion, ce dernier peut par la suite activer le micro et même la caméra pour surveiller sa cible et collecter des informations personnelles.

Et ce n’est pas tout, la faille de sécurité peut même faire croire que le smartphone est en train de redémarrer. Et cela en faisant même apparaître le logo Apple suivant la procédure normale de redémarrage. Et c’est justement grâce à ce processus que le logiciel espion peut rester dans le smartphone. Car comme on le sait, il arrive souvent que lors du de la désinstallation d’un logiciel, il nous est demandé d’éteindre notre terminal pour compléter le processus. C’est d’ailleurs un processus utilisé par l’iPhone. En faisant une simulation du redémarrage, le logiciel espion ne s’effacera pas même s’il est découvert. Car en réalité, le smartphone n’a jamais redémarré.

Alors on s’interroge de savoir comment se protéger de cette vulnérabilité qui semble impressionnante.

Comme on le sait, c’est une faille de sécurité que Apple ne peut pas corriger. Il est donc important de savoir comment fonctionne ce concept. Pour le moment il n’a pas été découvert une quelconque exploitation de manière évidente de la vulnérabilité. Cependant le danger est bien évident vu que la faille de sécurité a été publiée.

Par conséquent, les utilisateurs d’iPhone doivent faire attention. En particulier lorsqu’il clique sur un message suspect. Que ce soit sur le web ou dans un service de messagerie instantanée. Il est aussi conseillé d’installer un logiciel antivirus pour détecter de potentiels programmes espions.

De plus, il faut veiller à la consommation d’énergie de votre iPhone. Car si votre caméra et votre micro et utiliser à votre insu cela aura forcément un impact sur la durée de vie de la batterie. Dans ce contexte en particulier c’est la batterie qui pourra être un signe évident de l’exploitation de cette faille de sécurité.

Dans la mesure où vous suspectez une potentielle utilisation de cette vulnérabilité contre vous, utiliser le processus de forçage durée démarrage de l’iPhone.

Pour cela, si vous utilisez un iPhone 8, SE 2e génération, X, Xs, Xr, 11, 12 ou 13, il faut:

– Appuyer une fois sur le bouton volume + ;

– Appuyer une fois sur le bouton – ;

– Laisser enfoncer le bouton latéral droit jusqu’à l’apparition du logo d’Apple ;

–  Enfoncer quelques secondes pour ne pas être trompé par NoReboot.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pegasus : l’iPhone plus vulnérable que jamais

Il y a presque 5 mois de cela, un scandale éclatait.

Il concernait particulièrement utilisation d’un logiciel destiné à espionner des personnes peu importe le type de smartphone qu’il utilise. Ce célèbre logiciel a connu sous la dénomination de Pegasus. Le plus célèbre logiciel espion au monde aujourd’hui.

Cet article va aussi vous intéresser : Affaire « Pegasus » : Apple décide de porter plainte contre NSO Group

À la base c’est un programme informatique développé par une société israélienne connue sous la dénomination de NSO Group. Ce programme était censé être mis seulement à la disposition de certains États et organismes de forces de l’ordre dans le but de lutter contre la grande criminalité et le terrorisme dans le monde. Cependant, dans des révélations publiées par un consortium de médias internationaux en association avec Amnesty International (une organisation qui lutte à l’échelle mondiale pour des droits humains), The Forbidden Stories, il a été prouvé que ce programme informatique était utilisé pour espionner des hommes politiques à travers le monde, des défenseurs des droits humains et surtout des journalistes. Il a même été mis en évidence que le programme avait été mis à disposition de certains État de nature autoritaire. L’une des révélations de Forbidden stories était que le logiciel espion Pegasus était capable d’espionner les iPhones même ceux, même ceux fonctionnant sous le dernier système d’exploitation de Apple, c’est-à-dire IOS 14. Cette information a été un choc pour la société américaine de Cupertino, qui n’a pas tarder à porter plainte contre la société israélienne éditrice de Pegasus. 

Ce que nous savons de Pegasus, c’est qu’il utilise des vulnérabilités de type 0 day pour permettre à ses opérateurs de pouvoir suivre de manière précise les cibles. De la sorte, il est possible de pouvoir collecter certaines données tels que :

– les appels téléphoniques ;

– les messages texte ou vidéo ;

– les photos ;

– etc.

Sur les iPhones la vulnérabilité 0 day utilisée par Pegasus est appelée Forcedentry. C’est une faille de sécurité découverte depuis longtemps mais qui n’a pas pu être comblée jusqu’à présent profitant ainsi aux opérateurs de Pegasus.

Le laboratoire interdisciplinaire de la Munk School à l’Université de Toronto (Canada) connu sous le nom de Citizen Lab, publiait en septembre 2021, le résultat de plusieurs recherches qui ont porté sur le logiciel espion Pegasus. Ce programme aurait servi à espionner le téléphone portable de plusieurs opposants politiques à travers le monde. Le laboratoire fait état de milliers de téléphone. Et ce n’est pas tout, le résultat des recherches étaient décrits dans le rapport comme suit : « En analysant le téléphone d’un opposant saoudien infecté par le logiciel espion Pegasus de NSO Group, nous avons découvert un exploit zero-day zero-click contre iMessage. L’exploit, que nous appelons Forcedentry, cible la bibliothèque de rendu d’images d’Apple et était efficace contre les terminaux sous iOS, MacOS et WatchOS » expliquent les chercheurs. Ces derniers ont démontré que Pegasus aura servi NSO group à effectuer des plusieurs terminaux Apple. Et cela depuis février 2021.

Une fois découverte, les chercheurs de Citizen Lab informé immédiatement Apple de la vulnérabilité. La firme de Cupertino lui attribue ainsi le numéro de CVE-2021-30860 en expliquant ainsi : « le traitement d’un PDF malveillant peut conduire à une exécution de code arbitraire ».

Le 14 septembre dernier, le jeu américain déclaré avoir fourni les correctifs nécessaires pour colmater la vulnérabilité 0 day sur tous les iPhones et toutes les versions de iOS, ainsi que tous les ordinateurs et tablettes jusqu’au montre connectée. Pourtant le mois dernier, le géant de Cupertino déclaré porter plainte contre NSO group.

Du côté de Google, spécialiste en recherche de bugs, le Project Zero déclarait Pegasus était : « l’un des outils les plus sophistiqués sur le plan technique que nous n’ayons jamais vu ». À propos de la faille de sécurité, Ian Beer et Samuel Groß dans un article du blog déclare : « ForcedEntry tire parti des faiblesses dans la façon dont iMessage accepte et interprète les fichiers comme les GIF animés pour inciter l’application iMessage à ouvrir un PDF malveillant sans qu’une victime ne fasse quoi que ce soit. L’attaque a exploité une faille dans un ancien d’outil de compression utilisé pour traiter le texte dans les images à partir d’un scanner physique, permettant aux clients du groupe NSO de prendre complètement possession d’un iPhone ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Affaire « Pegasus » : Apple décide de porter plainte contre NSO Group

Le calvaire de NSO Group continue.

Depuis le scandale du Pegasus Gates il y a 4 mois de cela, la société israélienne semble être d’une manière ou d’une autre dans le mauvais registre de ce qui se passe actuellement dans le secteur des logiciels espions. Non seulement après avoir perdu des marchés, être décrié dans presque toutes les presses dans le monde, être sur la liste noire des Américains pour ce qui concerne le commerce, voir c’est potentiel client réduire à cause d’une décision du gouvernement israélien, NSO Group elle dorénavant poursuivi en justice par le géant américain derrière l’iPhone. En d’autres termes, les choses ne vont pas bien pour la société israélienne.

Pourquoi Apple veut s’en prendre directement à cette société ?

Tout simplement parce que grâce à Pegasus, les iPhones sont vulnérables à l’espionnage de manière complexe. Et c’est une situation qui n’arrange pas du tout la firme de Cupertino qui à baser son marketing sur la vie privée et la sécurité.

Comment le sait, NSO est spécialisé dans la découverte de faille de sécurité (pour la plupart des vulnérabilités de type Zero day) et leurs exploitations grâce à son célébrissime logiciel « Pegasus » pour permettre à ses clients d’espionner des smartphones de manière ciblée.

NSO Group s’inscrit dans la production et la commercialisation de produits permettant à des États de pouvoir espionner des cibles particulières. Ce processus passe généralement par l’exploitation de faille de sécurité découverte dans les smartphones et grâce à son logiciel phare susmentionné, les cibles sont surveillées et même des données sont extraites de leurs terminaux (qu’ils soient Android ou iOS) en toute discrétion sans même que ces dernières ne s’en rendent compte.

C’est notamment cette situation qui a été mise à jour dans le récent déballage réalisé par Forbidden Stories, un consortium de médias internationaux associé à l’Organisation internationale spécialisée dans la lutte pour les droits humains, Amnesty international, par le biais de son laboratoire de cybersécurité. Les choses avaient pris un tel ampleur, que même l’ONU a dû réagir et exiger un moratoire dans la commercialisation des logiciels espions.

Aujourd’hui, c’est au tour de la firme de Cupertino de porter plainte. Ce qui a été fait avant par WhatsApp et même Amnesty International.

NSO Group est accusé par Apple de « violations flagrantes de la loi américaine ». La plainte a été déposé exactement ce 23 novembre. Le géant américain exige de la part de gouvernement américain interdire de manière officielle et immédiate la société israélienne d’utiliser ces programmes informatiques sur les produits fournis par ses soins. 

« Des acteurs soutenus par des Etats comme NSO Group dépensent des millions de dollars dans des outils de surveillance sophistiqués sans avoir à rendre de comptes. Cela doit changer », a souligné Craig Federighi, le responsable du développement logiciel chez Apple.

« Les mesures que nous prenons aujourd’hui vont envoyer un message clair : dans une société libre, il est inacceptable de militariser des logiciels espions étatiques contre ceux qui cherchent à rendre le monde meilleur », déclare de son côté Ivan Krstic, responsable de la sécurité informatique,

Pour quelle raison Apple s’implique est-il directement après avoir négligé l’initiative de WhatsApp soutenu par plusieurs autres entreprises américaines tels que Microsoft et Google, pour mettre fin au agissements de NSO Group ?

Tout simplement parce que, comme le signifie plusieurs spécialistes en matière de cybersécurité, NSO Group a d’une certaine manière révolutionné l’espionnage cyber. En effet, à plusieurs reprises, la société a réussi à prouver à quel point il était possible d’espionner facilement les iPhones. Ils ont démontré par l’utilisation intensive de Pegasus que les smartphones fournis par la société de Cupertino n’étaient pas aussi bien protégée comme leur marketing l’a toujours mis en avant. Et cela grâce à la mise en évidence de failles de sécurité jusqu’alors inconnues de Apple lui-même. Et le pire c’est que certaines failles de sécurité utilisées par NSO Group sont connues depuis des années par la société américaine qui n’a rien fait pour les corriger. Lors des récentes révélations de Forbidden Stories, il a été mis en évidence, que Pegasus était capable d’espionner les utilisateurs d’iPhone qui utilisent la dernière version de système d’exploitation de la société américaine. De quoi à mettre un coup de poing au fameux concept du « security by design »

Par conséquent, l’action en justice de Apple peut se justifier en deux points : D’abord la peur devoir son écosystème devenir trop vulnérable. Une vulnérabilité qui mettra en danger non seulement son modèle économique mais aussi la sécurité de ses clients.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

iPhone : savez-vous que Facebook espionne les utilisateurs (apparemment)

Cela semble totalement anodin, cependant lorsque vous permettez à l’application Facebook installer sur votre iPhone d’utiliser certaines données générées par le smartphone, il se pourrait que le réseau social l’exploitant dans le but de vous espionner selon des spécialistes qui ont étudié le cas.

C’est l’information qui a été publié par certains chercheurs en sécurité informatique qui conseille aux utilisateurs d’iPhone de désinstaller l’application Facebook. Pour quelles raisons ? Ces derniers affirment que l’ensemble des applications sous la bannière de Facebook se servent des données fournies par l’accéléromètre de votre smartphone pour l’exploiter a des fins d’espionnage et autres ciblages.

Cet article va aussi vous intéresser : La fuite massive des données personnelles d’utilisateurs de Facebook a-t-il un rapport avec la panne observée hier ?

Il s’agit de Talal Haj Bakry et Tommy Mysk, des spécialistes de la cybersécurité, en particulier des chercheurs, qui ont mis en évidence cette pratique de Facebook derrière son application iOS. Selon ces derniers, dans une interview publiée sur Forbes, les données fournies par l’accéléromètre des iPhone et exploité sans aucun avertissement préalable par le réseau social. Ce qui permet à Facebook le pouvoir réaliser des pistages.

À titre de rappel, il faut signifier que ce capteur d’accélération à pour fonctionnalité d’enregistrer les accélérations ainsi que tous les mouvements effectués par le smartphone. Il sert aussi à orienter le smartphone en cas de pivot de moi pour adapter l’écran de manière horizontal. Il permet aussi de pouvoir enregistrer et emmagasiner le nombre de pas réalisé dans une journée. On sait aussi qu’il est utilisé pour servir de stabilisateur de l’image lors d’une photographie ou d’une vidéo.

Même si l’application n’a pas nié les utiliser les données de l’accéléromètre pour certaines fonctionnalités, il n’en demeure pas moins que l’entreprise américaine n’avait pas signifié l’acquisition de pistage. Il semblerait notamment que c’est une alternative trouvée par le réseau social pour contrer le nouveau procédé de Apple qui donne l’initiative à l’utilisateur de partager ou non sa position avec Facebook. « Facebook lit les données de l’accéléromètre tout le temps. Si vous n’autorisez pas Facebook à accéder à votre position, l’application peut toujours déduire votre emplacement exact en vous regroupant avec des utilisateurs correspondant au même modèle de vibrations que celui enregistré par votre accéléromètre téléphonique », souligne nos deux chercheurs.

Alors grâce à ces différents capteurs, Facebook peut déterminer votre position géographique. Il peut aussi « Les applications peuvent déterminer la fréquence cardiaque ou les mouvements », comme nous expliquent les spécialistes.

C’est d’ailleurs pour cette raison que les deux chercheurs recommandent par exemple de privilégier la solution Facebook via navigateur comme Chrome ou Safari en lieu et place de l’application elle-même, pour éviter tout et utilisation de vos données sans votre consentement.

Cette exploitation de données d’accéléromètre et réalisé par l’ensemble des applications Facebook tel que Messenger WhatsApp, Facebook Et Instagram.  En guise d’explication : le réseau social s’explique en ces termes : « Nous utilisons les données de l’accéléromètre pour nous assurer que certains types de fonctionnalités liées à l’appareil photo telles que le panoramique pour une photo à 360 degrés ou pour l’appareil photo fonctionnent ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment pirater un iPhone : la vulnérabilité Karma

Récemment aux Émirats arabes unis, il avait été mis au vente un exploit permettant de pirater un iPhone.

La valeur de cet exploit était de 1,3 millions de dollar américain. Selon les informations qui circulent à ce sujet, il aurait été développé par une entreprise américaine et mis à la disposition des mercenaires permettant la vente de ce nouvel outil.

Cet article va aussi vous intéresser : Pegasus Faille 0-Day dans iMessage qui peut mettre en mal la sécurité des iPhones

Apparemment, cet exploit de sécurité de type sans clic aurait été découvert depuis 2019 est même signalé par le gouvernement américain. Il aurait servi à d’anciens agents de renseignement de ce même gouvernement.

« Une équipe d’anciens agents du renseignement du gouvernement américain travaillant pour les Émirats arabes unis a piraté les iPhones d’activistes, de diplomates et de dirigeants étrangers rivaux à l’aide d’un outil d’espionnage sophistiqué appelé Karma […] Les […] agents ont décrit Karma comme un outil qui pouvait accorder à distance l’accès aux iPhones simplement en téléchargeant des numéros de téléphone ou des comptes de messagerie dans un système de ciblage automatisé. L’outil a des limites – il ne fonctionne pas sur les appareils Android et n’intercepte pas les appels téléphoniques. Mais c’était exceptionnellement puissant car, contrairement à de nombreux exploits, Karma n’avait pas besoin d’une cible pour cliquer sur un lien envoyé à un iPhone, ont-ils déclaré. […] », a rapporté le MIT Technology Review.

Avec cette vulnérabilité, il a été mentionné que le gouvernement des Émirats arabes unis se sont servis pour obtenir des données personnelles tels que des Messages, des photos ou même des vidéos à partir d’iPhone.

De plus, cet exploit de sécurité aurait pu être utilisé entre 2016 et 2017, avant que la société de Cupertino ne la bloque grâce à une mise à jour de sécurité.

Selon le MIT Technology Review, les informations de sécurité ont été transmises aux Émirats arabes unis par le biais d’intermédiaires par une entreprise américaine. Le dernier, des documents ont été déposés près du département de la justice américaine dans lesquelles il est expliqué comment cette société américaine s’est servie de mercenaires pour commercialiser les exploits d’iPhone dont il est question.

Selon le MIT Technology Review, deux source aurait confirmé que : « l’exploit avait été développé et vendu par une société américaine nommée Accuvant. […] Il y a dix ans, Accuvant s’est forgé une réputation de développeur d’exploits prolifique travaillant avec de plus gros sous-traitants militaires américains et vendant des bogues à des clients gouvernementaux. […] Il a fusionné il y a plusieurs années avec une autre entreprise de sécurité, et ce qui reste fait maintenant partie d’une plus grande entreprise appelée Optiv […] ».

Du côté de Jeremy Jones, le porte-parole d’Optiv, l’entreprise mise en cause, cette dernière aurait « entièrement coopéré avec le ministère de la Justice et qu’Optiv n’est pas l’objet de cette enquête ».

Cela peut se comprendre car les personnes qui sont sujettes de cette enquête réalisée par le département de la justice sont en réalité des anciens membres du service de renseignement et de l’armée américaine. Ces derniers auraient de façon illégale collaboré avec le gouvernement émirati. Cependant la société pointée du doigt dans cette affaire a un statut qui fait qu’elle ne peut-être négligée à cause de ses activités de développeur et de vendeur d’exploits.

Selon le département de la justice, les 3 mercenaires mis en cause dans cette histoire ont d’ailleurs accepté de collaborer et de payer une amende à hauteur de 1,685 million de dollars.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage