Archives pour la catégorie iPhone

De nombreux organismes tente de pirater des iPhones. Même s’il est presque impossible de le pirater, des hackers spécialisés trouvent des failles.

StopCoviD : la problématique des iPhones

Dans quelques jours l’application de traçage mobile du gouvernement Français sera déployée officiellement.

StopCoviD est censé aider un plan de déconfinement assez louable. Ce mercredi 27 Mai, l’Assemblée nationale à l’instar de plusieurs autorités de l’État français, a fini par donner son consentement pour permettre la mise à disposition publique du logiciel de traçage mobile. L’outil est censé aider à contrôler la propagation du virus. Et pour que cela se réalise, StopCoviD va retracer la contamination. En collectant des informations liées aux différentes interactions entre les individus. Mais d’abord, il faut noter que l’application ne géolocalise pas son utilisateur. Tout fonctionne grâce au Bluetooth. Ce qui a le mérite d’accroître la confidentialité des informations. Lorsque deux individus se trouvant dans un périmètre d’environ 1 mètres, leurs applications marquera l’interaction. Si par la suite l’un de ces individus est testé positif au covid-19, une notification est un envoyé à l’autre, lui faisant savoir de son contact, incitant alors ce dernier à non seulement s’isoler mais aussi se faire dépister à son tour. Les identifications sont anonymisées, et tout fonctionne sur la base de pseudonyme. Peut-être que l’un des problèmes de l’application serait le fait qu’elle soit basée typiquement sur le volontariat. En effet, les informations concernant le statut d’une personne ne peuvent être partagées qu’avec son consentement, bien que ces informations soient anonymisées. En effet, comme le déclarait la présidente de la Commission Nationale de l’Informatique et des libertés, Marie-Laure Denis, l’application devra exiger au préalable le consentement des utilisateurs sur différents points : « Quelles données sont utilisées, par qui, avec qui sont-elles partagées, pour quelle finalité, pour combien de temps. Il faut veiller à ce qu’il n’y ait pas de case précochée. ».

Cependant, un autre problème subsiste. Il s’agirait de l’utilisation de l’application sur les iPhones. Lorsque ces smartphones tournant sur iOS sont en veille, il ne met pas de signal bluetooth. Ce qui empêche le croisement avec d’autres smartphones dans la même zone. Selon le secrétaire en charge, Cédric O, le croisement devrait fonctionner dans la majorité des cas, mais il reconnaît que cela ne marchera pas à 100 %. Les cas d’échec les plus courants seront lies aux Iphones à cause d’un réglage particulier. En effet, le fabricant des iPhones, Apple, a paramétré son appareil de telle sorte que le bluetooth soit automatiquement bloqué lorsque l’outil qu’il a activé ne fonctionne plus. Par exemple dans le cadre d’une mise en veille du téléphone par exemple. Suite à des tests, il a été plusieurs fois confirmée, que l’application de traçage mobile n’émettait plus de signal quelques minutes après que l’iPhone soit verrouillé. C’est pour cette raison que le secrétaire chargé au numérique a déclaré ceci : « Ça ne marche pas dans 100% des cas. Effectivement, si deux iPhones en veille se croisent, l’application ne fonctionne pas, mais ce n’est pas une situation très courante. ». Mais cette limite n’est pas négligeable pour autant. En effet selon une étude menée par compère Kantar, les utilisateurs français de smartphones sont composés à 21 % de détenteurs de iPhones, ils sont 19 % de détenteurs d’appareils tournant sous Android. L’équipe en charge de concevoir l’application aurait affirmé trouver un moyen pour contourner le problème de la mise en veille d’iPhone et de la désactivation du signal bluetooth. « Si un Android croise un iPhone, il le réveille », expliqué les experts en charge du projet. Mais l’efficacité de tout ceci va dépendre du modèle des smartphones de la version des systèmes d’exploitation. « Peut-être que sur certains très vieux téléphones, peut-être que sur certaines versions d’iOS ou Android particulières qui sont peu diffusées parmi la population française, il y a beaucoup de choses à améliorer », a indiqué ce mardi, M. Cédric O lors d’une audition à l’Assemblée nationale. Le secrétaire d’État affirme que d’après les tests effectués : « nous captons entre 75 et 80 % des gens à proximité, soit à moins d’un mètre ».

En outre, le gouvernement français avait demandé à la firme américaine de lever la barrière de protection sur le bluetooth pour faciliter le fonctionnement de l’application de traçage. Malheureusement, fidèle à lui-même, Apple s’est tout simplement contenter de réfuter la demande tout simplement. Le prétexte demeure le même. La sécurité et la vie privée des utilisateurs des iPhones.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Découvrir des failles de sécurité sur iOS ne rapporte plus beaucoup d’argent désormais

Les failles de sécurité des iPhones sont trop nombreuses dorénavant.

En début de semaine, des spécialistes ont mentionné le fait que plusieurs failles de sécurité sont présentes sur iOS, baissant ainsi de manière significative la valeur de ces vulnérabilités qui autrefois pouvait couter une belle somme d’argent à sa découverte.

Cet article va aussi vous intéresser : Une faille de sécurité découverte sur le navigateur Safari permettrait de pirater les iPhones et les Mac

Le problème pourrait venir sûrement de la promptitude de la firme de Cupertino à proposer dans les délais raisonnables des correctifs de sécurité. En effet, lorsqu’une faille de sécurité est exposée publiquement, cela signifie que cette dernière a déjà été colmatée par le constructeur ou l’éditeur des programmes concernés. Cela arrive généralement lorsque les constructeurs et les chercheurs en sécurité informatique mènent des tests et des programmes de recherche de bugs au cours de l’année de mise à disposition de l’outil. Lorsque ces vulnérabilités sont découvertes, la société des fabrications ou d’édition est automatiquement mise au courant souvent en échange de contrepartie financière (plus ou moins généreuses). Ce qui lui permet d’avoir une longueur d’avance et de préparer des patchs de sécurité pour combler la faille.

Cependant, les entreprises concernées ne réagissent pas toujours comme il faut lorsqu’une faille de sécurité découverte par un expert indépendant. Ce qui compte c’est le dernier le plus souvent à communiquer publiquement la généralité, dans l’intention soit de causer du tort à l’entreprise, soit d’avertir les utilisateurs du service visé (car la faille peut causer d’énormes soucis à ces derniers). Dans certains cas, les entreprises sont bel et bien informées mais n’agissent pas suffisamment de manière prompte pour produire les moyens nécessaires pour colmater la brèche de sécurité. Ce qui facilite alors la tâche aux pirates qui peuvent alors s’en servir pour mener leurs actions de cybermalveillance. « Parfois les choses ne se passent pas de cette manière. Et sans réaction de la part des entreprises concernées, les chercheurs en sécurité finissent de temps en temps par les placer devant le fait accompli, pointant les projecteurs sur d’importants trous de sécurité toujours ouverts et invitant quelque part les pirates à s’y engouffrer. », indique Mathieu Chartier.

Dans cette dynamique de découverte et de transmission de failles en échange de rémunération, un groupe particulier est né. Celui composé de personnes se présentant comme grossistes à des failles de sécurité. L’objectif de ces derniers est d’acheter de manière massive les vulnérabilité découvertes par des chercheurs indépendants. Ces failles rachetées leur permettent soit de les re-monnayer auprès des constructeurs pour un revenu plus substantiel, ou encore près de développeur ou éditeur de solutions de sécurité informatique. Zerodium fait partie de ces grossistes de faille de sécurité. Récemment cette entreprise a annoncé lors d’une déclaration officielle une nouvelle qui portera sans aucun doute à l’image de marque de Apple. En effet, l’entreprise spécialisée dans la commercialisation en gros des failles de sécurité a publié sur sa page officielle de Twitter qu’elle suspendait ces activités d’achat de vulnérabilité provenant des les appareils Apple. Et cela sur une période allant de 2 à 3 mois. La raison qui aurait pu pousser Zerodium serait une très grande présence de faille de sécurité provenant des appareils de la firme de Cupertino.

Selon le premier responsable Zerodium, Chouaki Bekrar, a noté que les récompenses pour les failles de sécurité découverte sur les appareils tournant sur iOS par exemple en fortement baissées. Certaines failles qui ne sont pas assez critiques seront démonétisées, ce qui fait penser à bon nombre de personnes que le marché sur les vulnérabilités iOS serait sur le point de disparaître. Le responsable de la firme de grossiste n’a pas manqué de soulever le fait que les failles découvertes sur les smartphones Android coutent aujourd’hui nettement plus cher que celles présente sur iOS. Les yeux seront alors arrivés sur iOS 14 qui sort d’ici la fin de cette année. Les spécialistes s’attendent à une amélioration de la sécurité de cette nouvelle version de iOS. Car pour une marque qui reconnue pour sa sécurité, cette annonce de Zerodium lui fera certainement mal. Une hausse de sécurité au niveau de iOS 14 serait certainement des natures à rehausser le marché les vulnérabilités portant sur les failles de iOS.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Déverrouiller un iPhone sans Apple : le FBI a réussi ce pari

On se rappelle du refus catégorique du géant de Cupertino face au FBI concernant le déverrouillage des 2 iPhones retrouvés lors de l’attaque de la base de Pensacola, en Floride aux États-Unis.

Une attaque qui a causé la mort de 3 personnes et blessées 8 personnes. Les téléphones qui étaient donc censés appartenir au tireur. Malgré ce positionnement de Apple, le FBI a annoncé récemment avoir réussi le déverrouillage d’un des iPhones du criminel.

Cet article va aussi vous intéresser : 8 fonctionnalités à adopter pour mieux sécuriser son iPhone iOS 12

L’information a été divulguée le lundi dernier suite à une déclaration faite lors d’une conférence de presse, par Christopher Wray, le directeur de la police fédérale américaine et William Barr, procureur général des États-Unis. Selon leurs dires, le FBI a réussi l’exploit de hacker un iPhone et à accéder au contenu de l’un des téléphones du coupable de l’attaque, connu sous le nom de Mohammed Saeed Alshamrani. Grâce à cet exploit des spécialistes de la police fédérale américaine, les autorités ont pu avoir certaines d’informations pour mettre en lumière certaines zones d’ombre dans leur enquête. Et selon ses informations, Mohammed Saeed Alshamrani serait directement liée à Al-Qaïda.

Les autorités américaines n’ont pas manqué de soulever le fait vraiment réussi d’aucune aide de la part de la firme de Cupertino. « Nous n’avons reçu aucune aide d’Apple. » notait vigoureusement, Christopher Wray, le patron de la police fédérale et cela malgré le fait que le procureur général des États-Unis avait engagé depuis quelques mois un bras de fer avec le géant Américain du numérique, accusant ce dernier de refuser de participer à une enquête criminelle, alors que son aide était substancielle. Malgré cela, les autorités américaines ont réussi à débloquer l’accès qui était volontairement endommagé par le criminel. Grâce à cela, elles ont pu découvrir que ce dernier entretenait un lien complexe avec des agents de Al-Qaïda localisée dans la péninsule arabique. Ils ont d’ailleurs pu trouver un testament stocké dans le smartphone de l’assaillant. Un testament qui a été publié 2 mois après l’attaque de la base américaine par le chef présumé d’Al-Qaïda dans la péninsule arabique, au moment où il venait revendiquer l’attaque pour le compte de son organisation. « Les preuves que nous avons pu recueillir à partir des appareils du tueur montrent que l’attaque de Pensacola était en fait l’aboutissement brutal d’années de planification et de préparation » a expliqué le chef de la police fédérale américaine.

Il faut noter que c’est l’une des rares fois, que des autorités arrivent à avoir accès au contenu crypté d’un smartphone de type iPhone. Étant dans notre cas ici des iPhones 5 et 7, il est difficile de déterminer si cela pourrait être répété dans un futur et sur d’autres modèles de la marque Américaine. C’est d’ailleurs ce que met en évidence le chef du bureau fédéral lorsqu’il déclare : « Malheureusement, la technique que nous avons développée n’est pas une solution à notre problème global ». Si le patron de la police fédérale américaine réfute avoir reçu de l’aide extérieure, certains spécialistes de la sécurité informatique ont de leur côté signifié qu’il se pourrait que le FBI ait eu recours à l’aide de Cellebrite, une entreprise Israëllienne dont le secteur d’activité serait le développement d’outils de piratage. Cette dernière n’a pas voulu déclarer quoi que ce soit sur le sujet

La firme de Cupertino de son côté c’est défendu contre les accusations du procureur général des États-Unis. Elle estime avoir accompli ce qu’elle devait accomplir dans les limites légales tels que la fourniture des sauvegardes iCloud, des données de transaction, des informations de compte… « Les fausses déclarations faites à propos de notre société sont une excuse pour affaiblir le chiffrement et d’autres mesures de sécurité qui protègent des millions d’utilisateurs et notre sécurité nationale. C’est parce que nous prenons notre responsabilité envers la sécurité nationale tellement au sérieux que nous ne croyons pas à la création d’une porte dérobée (backdoor), qui rendra chaque appareil vulnérable aux personnes malveillantes qui menacent notre sécurité nationale et la sécurité des données de nos clients. » déclaré Apple.

L’on se demande jusqu’à quand continuera ce bras de fer entre le FBI et Apple. Ce n’était pas la première fois et ce sera pas sûrement la dernière.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple face aux chercheurs en sécurité informatique

Le feuilleton Apple et la firme Corellium continue de prendre une tournure plus ou moins disgracieuse et cela affecte l’ensemble du secteur.

La firme de Cupertino voudrait forcément mettre au le pied du mur la start-up.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Il y a quelques mois de cela, Apple avait intenté une action en justice contre Corellium pour avoir mis à disponibilité des chercheurs en sécurité informatique, des machines virtuelles fonctionnant sous iOS, l’objectif étant pour les chercheurs en sécurité de pouvoir mener des tests sur l’écosystème de Apple sans passer par le jailbreak. Pour le géant américain, ceci est clairement une atteinte à la protection de sa propriété intellectuelle, car il n’a jamais consenti au développement d’un tel outil ainsi que son déploiement. Dans un certain sens, on peut dire que Apple est totalement dans son droit. Cependant l’acharnement de la firme de Cupertino contre Corellium continue de susciter des bon nombre d’incompréhension et d’aggraver ses mauvaises relations avec les professionnels secteur de la sécurité. Cela ne fait que développer et révéler ces ressentiments qui ont toujours existé à l’égard de Apple.

C’est d’ailleurs pour cette raison qu’une grande majorité des spécialistes de la sécurité informatique ont mentionné le fait que la firme de Cupertino ne les aidaient pas vraiment dans leurs tâches. Et cela est même mis en évidence par le fait que la marque de la pomme a longtemps tardé avant de mettre en place le système de bug Bounty pour ses appareils et systèmes. Et même lors de sa mise en place en 2016, ce programme n’était à l’origine accessible que pour un nombre limité de hackers qui étaient triés sur le volet. Ce n’est que longtemps après que la firme américaine s’est enfin pliée de laisser d’autres personnes participer a son programme, bien longtemps avant beaucoup d’autres sociétés de son calibre. Ce revirement soudain n’a d’autres explications que que l’apparition de manière, fréquente depuis un certain moment, de failles de sécurité sur les iPhones. Fait suffisant pour pousser la société Américaine à non seulement permettre à n’importe qui de participer dorénavant à ses programmes de bug Bounty mais avec des récompenses énormes.

Mais tout ceci n’a pas freiné les mécontents, surtout ces fois ou Apple a procédé à une sélection limitée de chercheurs en sécurité, auxquels il a donné des iPhones jailbreakés pour leurs recherches. Laissant les autres spécialistes se débrouiller selon leurs moyens, obligeant certains à se procurer des iPhones de déblocage sur le marché noir à des prix souvent extrêmes. C’est dans de tels contexte que la solution proposée par Corellium tombe à point nommé, se révélant être très pratique comme alternative, car permettant de gagner beaucoup plus de temps.

Si le géant Américain a souligner lors de sa plainte que son objectif n’est pas de faire barrière à la recherche en sécurité informatique d’une quelconque manière, il demeure pas moins que les antécédents qu’il a avec plusieurs chercheurs lésés par son comportement rend difficile à croire avec de telles déclarations, estimant que ce dernier ne cherche que des excuses et chercherait derrière sa plainte, à limiter les recherches pourtant sur iOS. Apple a noté par ailleurs qu’il ne permettrait pas que son système d’exploitation soit commercialisé de manière frauduleuse quelle que soit la raison. Sur Twitter, MalwareTech écrivait sur la question : « Apple veut garder le contrôle sur la recherche et les failles qui en découlent. Sa volonté est probablement d’éviter que des chercheurs vendent des failles à des brokers ».

Pour sa défense, Corellium déclare avoir participé à plusieurs programmes de bug Bounty lancés par Apple. Cela en utilisant ces technologies de virtualisation qui lui ont permis de livrer certaines failles de sécurité au géant américain. Que à aucun moment : « Apple n’a jamais fait aucune remarque relative à une possible violation de la propriété intellectuelle », pouvait on lire dans un document juridique.

De toute évidence l’action en justice de Apple porte ces fruits. En effet, le géant a déclaré que la start-up incitait les personnes qui utilisaient son logiciel à vendre les failles aux plus offrants. Pour éviter les représailles de la part de géant américain, plusieurs chercheurs préfèrent ne plus se tourner vers Corellium et sa solution.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

IOS : Les utilisateurs d’iPhones contraints à conclure des abonnements frauduleux

Récemment les informations étaient portées selon lesquelles des utilisateurs de iOS de iPhone donc, (près de 3,5 millions), seraient contraints à faire des abonnements qui ne remplissent pas les normes.

Les éditeurs concernés par cette fraude utiliseraient un système un peu flou pour induire en erreur les utilisateurs, qui se trouvent piégés suite à des périodes d’essai, et ce, même lorsque l’application est déjà installée du téléphone. « Des éditeurs d’applications mobiles profitent d’un flou du système d’abonnement des stores d’applications mobiles pour facturer des abonnements après une période d’essai gratuite, même lorsque l’utilisateur a désinstallé l’application. » explique le rapport de Sophos, une firme spécialisée dans la sécurité informatique. Selon cette dernière, c’est plus de 3 millions d’utilisateurs d’iPhone qui ont été trompé par ce genre de système frauduleux.

Cet article va aussi vous intéresser : L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les applications qui sont utilisées pour tromper la vigilance des utilisateurs et profiter des failles des systèmes d’abonnement des stores d’applications sont nommées par les spécialistes de la sécurité Fleecewares. Ces programmes compliquent les processus de résiliation, contraignant par ce fait l’utilisateur à débourser de l’argent à la fin de période d’essai. Clairement, Voilà comment se passe les processus en quelques mots. Peu importe le système d’exploitation, que le terminal soit iOS ou Android, il a permis aux éditeurs d’applications de proposer leurs logiciels pour usage payants ou gratuits. Lorsqu’il est payant, il assorti d’une période d’essai dans certains cas. Et souvent à la fin de l’essai, l’abonnement est activé de façon automatique, poussant ainsi l’utilisateur à souscrire, le facturant directement sur son compte. C’est ce qui lui permet maintenant de profiter de l’application aisément comme il le souhaite. Cependant, « Les Fleecewares , ces applications frauduleuses, profitent du fait que ce système permette aux éditeurs d’application de continuer de facturer les utilisateurs, même lorsqu’ils ont désinstallé l’application de leur smartphone. » note le rapport de Sophos.

On sait par exemple que Apple et Google dans leurs boutiques d’applications respectives accordes la possibilité aux éditeurs de logiciels de concevoir eux même, leurs procédures d’abonnement et de résiliation. Et c’est sûrement cela qui pose le problème. Car si des éditeurs permettent de mettre fin à l’abonnement dès l’instant que l’utilisateur ait désinstallé l’application de son terminal, il y en a certains qui se permettent de maintenir la souscription et continuent de facturer les utilisateurs quand bien même que ces derniers n’utilisent plus les logiciels concernés. « Certains développeurs peu scrupuleux profitent de ce système pour continuer de facturer les utilisateurs même lorsqu’ils ont désinstallé l’application de leur smartphone. Et si les moins gourmands se sont contentés de quelques dollars, les plus avares ont réussi à subtiliser des centaines de dollars sur le dos d’utilisateurs n’ayant aucune idée que leur période d’essai avait expiré et que l’abonnement payant s’était déclenché. ». Expliquait Jagadeesh Chandraiah, l’expert en sécuritéde Sophos, qui est à l’origine du rapport.

Déjà l’année dernière, la firme de sécurité avait recensé plus d’une cinquantaine de logiciels fonctionnant sous Android qui avaient été installées par près de 600 millions d’utilisateurs, applications qui procédaient aux mêmes pratiques que celles décrites plus haut. Et cela leur a permis de soutirer d’énormes somme d’argent aux utilisateurs qui se sont fait prendre dans ce piège. En général, se sont même des logiciels qui ne proposent que certaines fonctions un peu basiques tels que les horoscopes, les filtres photos, des lampes torche. Sur l’App store cette année, c’est près de 32 applications qui ont été découvertes sur cette escroquerie. Le prélèvement peut aller jusqu’à 400 dollars dans l’année. Jagadeesh Chandraiah conseille dans son rapport aux utilisateurs de Android et de iOS d’avoir l’habitude de vérifier régulièrement les paramètres d’abonnement des applications qui l’utilisent. Ils doivent vérifier si par erreur il n’avait pas souscrit à un compte quelconque forfait. Et de toujours dessouscrire avant de désinstaller une application d’abonnement.

Cependant, il ne serait pas aussi mal que Google et Apple fasse un peu le ménage du côté de leurs boutiques d’applications. Si ces éditeurs d’applications agissent en fonction des conditions générales de cette boutiques de logiciels, il n’en demeure pas moins qu’il cause du tort aux utilisateurs. Alors l’intervention de ces deux géants pourraient être salutaire ce niveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage