Archives pour la catégorie iPhone

De nombreux organismes tente de pirater des iPhones. Même s’il est presque impossible de le pirater, des hackers spécialisés trouvent des failles.

Et si des applications populaires récoltaient des informations sur vous ?

Avec le déploiement de iOS 14, le récent système d’exploitation de la firme de Cupertino, il a été découvert que certaines applications assez populaires avaient la mauvaise manie d’espionner le contenu des presse-papiers des utilisateurs d’iPhone, de l’iPad ou encore du Mac. Parmi ces applications on peut citer notamment fruit ninja, Tik Tok et BEJEWELED.

Cet article va aussi vous intéresser : Le Play Store de Google à l’épreuve de 24 000 applications non fiables

Comme on le sait, l’une des nouvelles fonctionnalités de iOS 14 est de permettre à l’utilisateur de savoir quelles sont les applications qui ont un accès et regard sur le presse-papier de l’iPhone ou des autres terminaux de Apple. En clair toutes les informations que l’on copie.

C’est lors du dévoilement de la version bêta, que les chercheurs se sont rendus compte qu’il y avait près d’une cinquantaine de logiciels utilisés couramment, qui se donnent le droit de consulter ces informations qui peuvent se révéler souvent personnelles. Bien sûr une telle pratique peut se révéler très dangereuse pour les utilisateurs tant au niveau de la confidentialité que de la vie privée. Mais aussi, celui de la sécurité.  Car il n’est pas rare que les utilisateurs copient dans le presse-papier leur mot de passe ou d’autres informations d’identifications d’accès à l’iPhone ou à d’autres comptes. Surtout qu’on pensait que l’Apple ID avait accès à ce qui a été copié à la fois sur l’iPad ou le Mac. « Plusieurs applications où l’on n’inscrit rien se donnent le droit de regarder le contenu du presse-papier sur iPhone. Le presse-papier de tous nos appareils Apple peut être compromis » expliquent les chercheurs en sécurité informatique, Talal Haj Bakry et Tommy Mysk. Ces derniers avaient mis en garde depuis longtemps contre ce genre de pratiques qui consistaient à accéder au presse-papier des smartphones des utilisateurs dans la majeure partie des cas, à leur insu. Il en existe plusieurs, pour tout type de système d’exploitation. Cependant, 53 logiciels très populaires ont été épinglé grâce à la mise à niveau de iOS 14. L’information est d’abord apparue dans un article de ARS Technica. À l’époque c’était le réseau social chinois TikTok qui était pointé du doigt. Une pratique à laquelle se donne le média social dans la plus grande discrétion à l’insu de l’utilisateur.

Par ailleurs, il faut noter que l’espionnage des presse-papier concerne toutes les informations qui y sont envoyés. Cela peut-être du contenu de texte ou encore une image d’un instant que cela est copié enregistré. D’où le grand risque que cela pose. L’utilisateur face à ce genre de suivi est littéralement à la merci de ses éditeurs d’applications.

Le problème est alors principalement de nature sécuritaire. Car, rien ne garantit que ces applications une fois en possession de ses informations ne les utiliserons par contre l’utilisateur. Au-delà de l’application elle-même les employés de cette firme peuvent vouloir utiliser les données récoltées dans ces conditions dans l’intention de l’utiliser pour leur propre compte. Le problème est plus grave parce qu’on sait qu’à partir de l’Apple ID, il est possible d’avoir accès au presse-papier de tous les appareils à proximité appartement à Apple.

Par conséquent, il a demandé à tous les utilisateurs de faire attention aux informations qu’ils ont tendance à copier dans le presse-papier du smartphone. Ils ne peuvent pas s’empêcher de l’utiliser, ils doivent mettre tout en œuvre pour l’effacer de l’effacer juste après l’utilisation de l’information copiée. Notamment en copie dans le presse-papier d’autres informations qui ne sont pas une véritable importante en l’utilisant pour prendre la place. Veuillez au paramétrage d’autorisation et supprimer l’accès lorsque cela est possible.

Sur iPhone, iPad, les applications qui espionne dans le presse-papier ont été citées par l’article présente dans de ARS Technica.

Ce sont notamment :

ABC News

Accuweather

AliExpress Shopping App

Al Jazeera English

AMAZA !!!

Bed Bath & Beyond

Bejeweled

Block Puzzle

CBC News

CBS News

Classic Bejeweled

Classic Bejeweled HD

CNBC

DAZN

Flip TheGun

Fox News

Fruit Ninja

Hotels.com

Hotel Tonight

Letter Soup

Love Nikki

My Emma

News Break New York Times

NPR

Ntv Nachrichten

Pigment Adult Coloring Book

Plants vs Zombies Hereos

Pooking – Billards City

PUBG Mobile

Overstock

Recolor Coloring Book to Color

Reuters

Russia Today

Sky Ticket

Stern Nachrihten

The Economist

The Huffington Post

The Wall Street Journal

The Weather Network

Tik Tok

Tomb of the Mask

Tomb of the Mask: Color

Total Party Kill

ToTalk

Truecaller

Viber

Vice News

Watermarbling

Weibo

Zoosk

5-0 Radio Police Scanner

8 Ball Pool

10% Happier: Meditation

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : la problématique des iPhones

Dans quelques jours l’application de traçage mobile du gouvernement Français sera déployée officiellement.

StopCoviD est censé aider un plan de déconfinement assez louable. Ce mercredi 27 Mai, l’Assemblée nationale à l’instar de plusieurs autorités de l’État français, a fini par donner son consentement pour permettre la mise à disposition publique du logiciel de traçage mobile. L’outil est censé aider à contrôler la propagation du virus. Et pour que cela se réalise, StopCoviD va retracer la contamination. En collectant des informations liées aux différentes interactions entre les individus. Mais d’abord, il faut noter que l’application ne géolocalise pas son utilisateur. Tout fonctionne grâce au Bluetooth. Ce qui a le mérite d’accroître la confidentialité des informations. Lorsque deux individus se trouvant dans un périmètre d’environ 1 mètres, leurs applications marquera l’interaction. Si par la suite l’un de ces individus est testé positif au covid-19, une notification est un envoyé à l’autre, lui faisant savoir de son contact, incitant alors ce dernier à non seulement s’isoler mais aussi se faire dépister à son tour. Les identifications sont anonymisées, et tout fonctionne sur la base de pseudonyme. Peut-être que l’un des problèmes de l’application serait le fait qu’elle soit basée typiquement sur le volontariat. En effet, les informations concernant le statut d’une personne ne peuvent être partagées qu’avec son consentement, bien que ces informations soient anonymisées. En effet, comme le déclarait la présidente de la Commission Nationale de l’Informatique et des libertés, Marie-Laure Denis, l’application devra exiger au préalable le consentement des utilisateurs sur différents points : « Quelles données sont utilisées, par qui, avec qui sont-elles partagées, pour quelle finalité, pour combien de temps. Il faut veiller à ce qu’il n’y ait pas de case précochée. ».

Cependant, un autre problème subsiste. Il s’agirait de l’utilisation de l’application sur les iPhones. Lorsque ces smartphones tournant sur iOS sont en veille, il ne met pas de signal bluetooth. Ce qui empêche le croisement avec d’autres smartphones dans la même zone. Selon le secrétaire en charge, Cédric O, le croisement devrait fonctionner dans la majorité des cas, mais il reconnaît que cela ne marchera pas à 100 %. Les cas d’échec les plus courants seront lies aux Iphones à cause d’un réglage particulier. En effet, le fabricant des iPhones, Apple, a paramétré son appareil de telle sorte que le bluetooth soit automatiquement bloqué lorsque l’outil qu’il a activé ne fonctionne plus. Par exemple dans le cadre d’une mise en veille du téléphone par exemple. Suite à des tests, il a été plusieurs fois confirmée, que l’application de traçage mobile n’émettait plus de signal quelques minutes après que l’iPhone soit verrouillé. C’est pour cette raison que le secrétaire chargé au numérique a déclaré ceci : « Ça ne marche pas dans 100% des cas. Effectivement, si deux iPhones en veille se croisent, l’application ne fonctionne pas, mais ce n’est pas une situation très courante. ». Mais cette limite n’est pas négligeable pour autant. En effet selon une étude menée par compère Kantar, les utilisateurs français de smartphones sont composés à 21 % de détenteurs de iPhones, ils sont 19 % de détenteurs d’appareils tournant sous Android. L’équipe en charge de concevoir l’application aurait affirmé trouver un moyen pour contourner le problème de la mise en veille d’iPhone et de la désactivation du signal bluetooth. « Si un Android croise un iPhone, il le réveille », expliqué les experts en charge du projet. Mais l’efficacité de tout ceci va dépendre du modèle des smartphones de la version des systèmes d’exploitation. « Peut-être que sur certains très vieux téléphones, peut-être que sur certaines versions d’iOS ou Android particulières qui sont peu diffusées parmi la population française, il y a beaucoup de choses à améliorer », a indiqué ce mardi, M. Cédric O lors d’une audition à l’Assemblée nationale. Le secrétaire d’État affirme que d’après les tests effectués : « nous captons entre 75 et 80 % des gens à proximité, soit à moins d’un mètre ».

En outre, le gouvernement français avait demandé à la firme américaine de lever la barrière de protection sur le bluetooth pour faciliter le fonctionnement de l’application de traçage. Malheureusement, fidèle à lui-même, Apple s’est tout simplement contenter de réfuter la demande tout simplement. Le prétexte demeure le même. La sécurité et la vie privée des utilisateurs des iPhones.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Découvrir des failles de sécurité sur iOS ne rapporte plus beaucoup d’argent désormais

Les failles de sécurité des iPhones sont trop nombreuses dorénavant.

En début de semaine, des spécialistes ont mentionné le fait que plusieurs failles de sécurité sont présentes sur iOS, baissant ainsi de manière significative la valeur de ces vulnérabilités qui autrefois pouvait couter une belle somme d’argent à sa découverte.

Cet article va aussi vous intéresser : Une faille de sécurité découverte sur le navigateur Safari permettrait de pirater les iPhones et les Mac

Le problème pourrait venir sûrement de la promptitude de la firme de Cupertino à proposer dans les délais raisonnables des correctifs de sécurité. En effet, lorsqu’une faille de sécurité est exposée publiquement, cela signifie que cette dernière a déjà été colmatée par le constructeur ou l’éditeur des programmes concernés. Cela arrive généralement lorsque les constructeurs et les chercheurs en sécurité informatique mènent des tests et des programmes de recherche de bugs au cours de l’année de mise à disposition de l’outil. Lorsque ces vulnérabilités sont découvertes, la société des fabrications ou d’édition est automatiquement mise au courant souvent en échange de contrepartie financière (plus ou moins généreuses). Ce qui lui permet d’avoir une longueur d’avance et de préparer des patchs de sécurité pour combler la faille.

Cependant, les entreprises concernées ne réagissent pas toujours comme il faut lorsqu’une faille de sécurité découverte par un expert indépendant. Ce qui compte c’est le dernier le plus souvent à communiquer publiquement la généralité, dans l’intention soit de causer du tort à l’entreprise, soit d’avertir les utilisateurs du service visé (car la faille peut causer d’énormes soucis à ces derniers). Dans certains cas, les entreprises sont bel et bien informées mais n’agissent pas suffisamment de manière prompte pour produire les moyens nécessaires pour colmater la brèche de sécurité. Ce qui facilite alors la tâche aux pirates qui peuvent alors s’en servir pour mener leurs actions de cybermalveillance. « Parfois les choses ne se passent pas de cette manière. Et sans réaction de la part des entreprises concernées, les chercheurs en sécurité finissent de temps en temps par les placer devant le fait accompli, pointant les projecteurs sur d’importants trous de sécurité toujours ouverts et invitant quelque part les pirates à s’y engouffrer. », indique Mathieu Chartier.

Dans cette dynamique de découverte et de transmission de failles en échange de rémunération, un groupe particulier est né. Celui composé de personnes se présentant comme grossistes à des failles de sécurité. L’objectif de ces derniers est d’acheter de manière massive les vulnérabilité découvertes par des chercheurs indépendants. Ces failles rachetées leur permettent soit de les re-monnayer auprès des constructeurs pour un revenu plus substantiel, ou encore près de développeur ou éditeur de solutions de sécurité informatique. Zerodium fait partie de ces grossistes de faille de sécurité. Récemment cette entreprise a annoncé lors d’une déclaration officielle une nouvelle qui portera sans aucun doute à l’image de marque de Apple. En effet, l’entreprise spécialisée dans la commercialisation en gros des failles de sécurité a publié sur sa page officielle de Twitter qu’elle suspendait ces activités d’achat de vulnérabilité provenant des les appareils Apple. Et cela sur une période allant de 2 à 3 mois. La raison qui aurait pu pousser Zerodium serait une très grande présence de faille de sécurité provenant des appareils de la firme de Cupertino.

Selon le premier responsable Zerodium, Chouaki Bekrar, a noté que les récompenses pour les failles de sécurité découverte sur les appareils tournant sur iOS par exemple en fortement baissées. Certaines failles qui ne sont pas assez critiques seront démonétisées, ce qui fait penser à bon nombre de personnes que le marché sur les vulnérabilités iOS serait sur le point de disparaître. Le responsable de la firme de grossiste n’a pas manqué de soulever le fait que les failles découvertes sur les smartphones Android coutent aujourd’hui nettement plus cher que celles présente sur iOS. Les yeux seront alors arrivés sur iOS 14 qui sort d’ici la fin de cette année. Les spécialistes s’attendent à une amélioration de la sécurité de cette nouvelle version de iOS. Car pour une marque qui reconnue pour sa sécurité, cette annonce de Zerodium lui fera certainement mal. Une hausse de sécurité au niveau de iOS 14 serait certainement des natures à rehausser le marché les vulnérabilités portant sur les failles de iOS.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Déverrouiller un iPhone sans Apple : le FBI a réussi ce pari

On se rappelle du refus catégorique du géant de Cupertino face au FBI concernant le déverrouillage des 2 iPhones retrouvés lors de l’attaque de la base de Pensacola, en Floride aux États-Unis.

Une attaque qui a causé la mort de 3 personnes et blessées 8 personnes. Les téléphones qui étaient donc censés appartenir au tireur. Malgré ce positionnement de Apple, le FBI a annoncé récemment avoir réussi le déverrouillage d’un des iPhones du criminel.

Cet article va aussi vous intéresser : 8 fonctionnalités à adopter pour mieux sécuriser son iPhone iOS 12

L’information a été divulguée le lundi dernier suite à une déclaration faite lors d’une conférence de presse, par Christopher Wray, le directeur de la police fédérale américaine et William Barr, procureur général des États-Unis. Selon leurs dires, le FBI a réussi l’exploit de hacker un iPhone et à accéder au contenu de l’un des téléphones du coupable de l’attaque, connu sous le nom de Mohammed Saeed Alshamrani. Grâce à cet exploit des spécialistes de la police fédérale américaine, les autorités ont pu avoir certaines d’informations pour mettre en lumière certaines zones d’ombre dans leur enquête. Et selon ses informations, Mohammed Saeed Alshamrani serait directement liée à Al-Qaïda.

Les autorités américaines n’ont pas manqué de soulever le fait vraiment réussi d’aucune aide de la part de la firme de Cupertino. « Nous n’avons reçu aucune aide d’Apple. » notait vigoureusement, Christopher Wray, le patron de la police fédérale et cela malgré le fait que le procureur général des États-Unis avait engagé depuis quelques mois un bras de fer avec le géant Américain du numérique, accusant ce dernier de refuser de participer à une enquête criminelle, alors que son aide était substancielle. Malgré cela, les autorités américaines ont réussi à débloquer l’accès qui était volontairement endommagé par le criminel. Grâce à cela, elles ont pu découvrir que ce dernier entretenait un lien complexe avec des agents de Al-Qaïda localisée dans la péninsule arabique. Ils ont d’ailleurs pu trouver un testament stocké dans le smartphone de l’assaillant. Un testament qui a été publié 2 mois après l’attaque de la base américaine par le chef présumé d’Al-Qaïda dans la péninsule arabique, au moment où il venait revendiquer l’attaque pour le compte de son organisation. « Les preuves que nous avons pu recueillir à partir des appareils du tueur montrent que l’attaque de Pensacola était en fait l’aboutissement brutal d’années de planification et de préparation » a expliqué le chef de la police fédérale américaine.

Il faut noter que c’est l’une des rares fois, que des autorités arrivent à avoir accès au contenu crypté d’un smartphone de type iPhone. Étant dans notre cas ici des iPhones 5 et 7, il est difficile de déterminer si cela pourrait être répété dans un futur et sur d’autres modèles de la marque Américaine. C’est d’ailleurs ce que met en évidence le chef du bureau fédéral lorsqu’il déclare : « Malheureusement, la technique que nous avons développée n’est pas une solution à notre problème global ». Si le patron de la police fédérale américaine réfute avoir reçu de l’aide extérieure, certains spécialistes de la sécurité informatique ont de leur côté signifié qu’il se pourrait que le FBI ait eu recours à l’aide de Cellebrite, une entreprise Israëllienne dont le secteur d’activité serait le développement d’outils de piratage. Cette dernière n’a pas voulu déclarer quoi que ce soit sur le sujet

La firme de Cupertino de son côté c’est défendu contre les accusations du procureur général des États-Unis. Elle estime avoir accompli ce qu’elle devait accomplir dans les limites légales tels que la fourniture des sauvegardes iCloud, des données de transaction, des informations de compte… « Les fausses déclarations faites à propos de notre société sont une excuse pour affaiblir le chiffrement et d’autres mesures de sécurité qui protègent des millions d’utilisateurs et notre sécurité nationale. C’est parce que nous prenons notre responsabilité envers la sécurité nationale tellement au sérieux que nous ne croyons pas à la création d’une porte dérobée (backdoor), qui rendra chaque appareil vulnérable aux personnes malveillantes qui menacent notre sécurité nationale et la sécurité des données de nos clients. » déclaré Apple.

L’on se demande jusqu’à quand continuera ce bras de fer entre le FBI et Apple. Ce n’était pas la première fois et ce sera pas sûrement la dernière.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple face aux chercheurs en sécurité informatique

Le feuilleton Apple et la firme Corellium continue de prendre une tournure plus ou moins disgracieuse et cela affecte l’ensemble du secteur.

La firme de Cupertino voudrait forcément mettre au le pied du mur la start-up.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Il y a quelques mois de cela, Apple avait intenté une action en justice contre Corellium pour avoir mis à disponibilité des chercheurs en sécurité informatique, des machines virtuelles fonctionnant sous iOS, l’objectif étant pour les chercheurs en sécurité de pouvoir mener des tests sur l’écosystème de Apple sans passer par le jailbreak. Pour le géant américain, ceci est clairement une atteinte à la protection de sa propriété intellectuelle, car il n’a jamais consenti au développement d’un tel outil ainsi que son déploiement. Dans un certain sens, on peut dire que Apple est totalement dans son droit. Cependant l’acharnement de la firme de Cupertino contre Corellium continue de susciter des bon nombre d’incompréhension et d’aggraver ses mauvaises relations avec les professionnels secteur de la sécurité. Cela ne fait que développer et révéler ces ressentiments qui ont toujours existé à l’égard de Apple.

C’est d’ailleurs pour cette raison qu’une grande majorité des spécialistes de la sécurité informatique ont mentionné le fait que la firme de Cupertino ne les aidaient pas vraiment dans leurs tâches. Et cela est même mis en évidence par le fait que la marque de la pomme a longtemps tardé avant de mettre en place le système de bug Bounty pour ses appareils et systèmes. Et même lors de sa mise en place en 2016, ce programme n’était à l’origine accessible que pour un nombre limité de hackers qui étaient triés sur le volet. Ce n’est que longtemps après que la firme américaine s’est enfin pliée de laisser d’autres personnes participer a son programme, bien longtemps avant beaucoup d’autres sociétés de son calibre. Ce revirement soudain n’a d’autres explications que que l’apparition de manière, fréquente depuis un certain moment, de failles de sécurité sur les iPhones. Fait suffisant pour pousser la société Américaine à non seulement permettre à n’importe qui de participer dorénavant à ses programmes de bug Bounty mais avec des récompenses énormes.

Mais tout ceci n’a pas freiné les mécontents, surtout ces fois ou Apple a procédé à une sélection limitée de chercheurs en sécurité, auxquels il a donné des iPhones jailbreakés pour leurs recherches. Laissant les autres spécialistes se débrouiller selon leurs moyens, obligeant certains à se procurer des iPhones de déblocage sur le marché noir à des prix souvent extrêmes. C’est dans de tels contexte que la solution proposée par Corellium tombe à point nommé, se révélant être très pratique comme alternative, car permettant de gagner beaucoup plus de temps.

Si le géant Américain a souligner lors de sa plainte que son objectif n’est pas de faire barrière à la recherche en sécurité informatique d’une quelconque manière, il demeure pas moins que les antécédents qu’il a avec plusieurs chercheurs lésés par son comportement rend difficile à croire avec de telles déclarations, estimant que ce dernier ne cherche que des excuses et chercherait derrière sa plainte, à limiter les recherches pourtant sur iOS. Apple a noté par ailleurs qu’il ne permettrait pas que son système d’exploitation soit commercialisé de manière frauduleuse quelle que soit la raison. Sur Twitter, MalwareTech écrivait sur la question : « Apple veut garder le contrôle sur la recherche et les failles qui en découlent. Sa volonté est probablement d’éviter que des chercheurs vendent des failles à des brokers ».

Pour sa défense, Corellium déclare avoir participé à plusieurs programmes de bug Bounty lancés par Apple. Cela en utilisant ces technologies de virtualisation qui lui ont permis de livrer certaines failles de sécurité au géant américain. Que à aucun moment : « Apple n’a jamais fait aucune remarque relative à une possible violation de la propriété intellectuelle », pouvait on lire dans un document juridique.

De toute évidence l’action en justice de Apple porte ces fruits. En effet, le géant a déclaré que la start-up incitait les personnes qui utilisaient son logiciel à vendre les failles aux plus offrants. Pour éviter les représailles de la part de géant américain, plusieurs chercheurs préfèrent ne plus se tourner vers Corellium et sa solution.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage