Archives pour la catégorie iPhone

De nombreux organismes tente de pirater des iPhones. Même s’il est presque impossible de le pirater, des hackers spécialisés trouvent des failles.

Apple face aux chercheurs en sécurité informatique

Le feuilleton Apple et la firme Corellium continue de prendre une tournure plus ou moins disgracieuse et cela affecte l’ensemble du secteur.

La firme de Cupertino voudrait forcément mettre au le pied du mur la start-up.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Il y a quelques mois de cela, Apple avait intenté une action en justice contre Corellium pour avoir mis à disponibilité des chercheurs en sécurité informatique, des machines virtuelles fonctionnant sous iOS, l’objectif étant pour les chercheurs en sécurité de pouvoir mener des tests sur l’écosystème de Apple sans passer par le jailbreak. Pour le géant américain, ceci est clairement une atteinte à la protection de sa propriété intellectuelle, car il n’a jamais consenti au développement d’un tel outil ainsi que son déploiement. Dans un certain sens, on peut dire que Apple est totalement dans son droit. Cependant l’acharnement de la firme de Cupertino contre Corellium continue de susciter des bon nombre d’incompréhension et d’aggraver ses mauvaises relations avec les professionnels secteur de la sécurité. Cela ne fait que développer et révéler ces ressentiments qui ont toujours existé à l’égard de Apple.

C’est d’ailleurs pour cette raison qu’une grande majorité des spécialistes de la sécurité informatique ont mentionné le fait que la firme de Cupertino ne les aidaient pas vraiment dans leurs tâches. Et cela est même mis en évidence par le fait que la marque de la pomme a longtemps tardé avant de mettre en place le système de bug Bounty pour ses appareils et systèmes. Et même lors de sa mise en place en 2016, ce programme n’était à l’origine accessible que pour un nombre limité de hackers qui étaient triés sur le volet. Ce n’est que longtemps après que la firme américaine s’est enfin pliée de laisser d’autres personnes participer a son programme, bien longtemps avant beaucoup d’autres sociétés de son calibre. Ce revirement soudain n’a d’autres explications que que l’apparition de manière, fréquente depuis un certain moment, de failles de sécurité sur les iPhones. Fait suffisant pour pousser la société Américaine à non seulement permettre à n’importe qui de participer dorénavant à ses programmes de bug Bounty mais avec des récompenses énormes.

Mais tout ceci n’a pas freiné les mécontents, surtout ces fois ou Apple a procédé à une sélection limitée de chercheurs en sécurité, auxquels il a donné des iPhones jailbreakés pour leurs recherches. Laissant les autres spécialistes se débrouiller selon leurs moyens, obligeant certains à se procurer des iPhones de déblocage sur le marché noir à des prix souvent extrêmes. C’est dans de tels contexte que la solution proposée par Corellium tombe à point nommé, se révélant être très pratique comme alternative, car permettant de gagner beaucoup plus de temps.

Si le géant Américain a souligner lors de sa plainte que son objectif n’est pas de faire barrière à la recherche en sécurité informatique d’une quelconque manière, il demeure pas moins que les antécédents qu’il a avec plusieurs chercheurs lésés par son comportement rend difficile à croire avec de telles déclarations, estimant que ce dernier ne cherche que des excuses et chercherait derrière sa plainte, à limiter les recherches pourtant sur iOS. Apple a noté par ailleurs qu’il ne permettrait pas que son système d’exploitation soit commercialisé de manière frauduleuse quelle que soit la raison. Sur Twitter, MalwareTech écrivait sur la question : « Apple veut garder le contrôle sur la recherche et les failles qui en découlent. Sa volonté est probablement d’éviter que des chercheurs vendent des failles à des brokers ».

Pour sa défense, Corellium déclare avoir participé à plusieurs programmes de bug Bounty lancés par Apple. Cela en utilisant ces technologies de virtualisation qui lui ont permis de livrer certaines failles de sécurité au géant américain. Que à aucun moment : « Apple n’a jamais fait aucune remarque relative à une possible violation de la propriété intellectuelle », pouvait on lire dans un document juridique.

De toute évidence l’action en justice de Apple porte ces fruits. En effet, le géant a déclaré que la start-up incitait les personnes qui utilisaient son logiciel à vendre les failles aux plus offrants. Pour éviter les représailles de la part de géant américain, plusieurs chercheurs préfèrent ne plus se tourner vers Corellium et sa solution.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

IOS : Les utilisateurs d’iPhones contraints à conclure des abonnements frauduleux

Récemment les informations étaient portées selon lesquelles des utilisateurs de iOS de iPhone donc, (près de 3,5 millions), seraient contraints à faire des abonnements qui ne remplissent pas les normes.

Les éditeurs concernés par cette fraude utiliseraient un système un peu flou pour induire en erreur les utilisateurs, qui se trouvent piégés suite à des périodes d’essai, et ce, même lorsque l’application est déjà installée du téléphone. « Des éditeurs d’applications mobiles profitent d’un flou du système d’abonnement des stores d’applications mobiles pour facturer des abonnements après une période d’essai gratuite, même lorsque l’utilisateur a désinstallé l’application. » explique le rapport de Sophos, une firme spécialisée dans la sécurité informatique. Selon cette dernière, c’est plus de 3 millions d’utilisateurs d’iPhone qui ont été trompé par ce genre de système frauduleux.

Cet article va aussi vous intéresser : L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les applications qui sont utilisées pour tromper la vigilance des utilisateurs et profiter des failles des systèmes d’abonnement des stores d’applications sont nommées par les spécialistes de la sécurité Fleecewares. Ces programmes compliquent les processus de résiliation, contraignant par ce fait l’utilisateur à débourser de l’argent à la fin de période d’essai. Clairement, Voilà comment se passe les processus en quelques mots. Peu importe le système d’exploitation, que le terminal soit iOS ou Android, il a permis aux éditeurs d’applications de proposer leurs logiciels pour usage payants ou gratuits. Lorsqu’il est payant, il assorti d’une période d’essai dans certains cas. Et souvent à la fin de l’essai, l’abonnement est activé de façon automatique, poussant ainsi l’utilisateur à souscrire, le facturant directement sur son compte. C’est ce qui lui permet maintenant de profiter de l’application aisément comme il le souhaite. Cependant, « Les Fleecewares , ces applications frauduleuses, profitent du fait que ce système permette aux éditeurs d’application de continuer de facturer les utilisateurs, même lorsqu’ils ont désinstallé l’application de leur smartphone. » note le rapport de Sophos.

On sait par exemple que Apple et Google dans leurs boutiques d’applications respectives accordes la possibilité aux éditeurs de logiciels de concevoir eux même, leurs procédures d’abonnement et de résiliation. Et c’est sûrement cela qui pose le problème. Car si des éditeurs permettent de mettre fin à l’abonnement dès l’instant que l’utilisateur ait désinstallé l’application de son terminal, il y en a certains qui se permettent de maintenir la souscription et continuent de facturer les utilisateurs quand bien même que ces derniers n’utilisent plus les logiciels concernés. « Certains développeurs peu scrupuleux profitent de ce système pour continuer de facturer les utilisateurs même lorsqu’ils ont désinstallé l’application de leur smartphone. Et si les moins gourmands se sont contentés de quelques dollars, les plus avares ont réussi à subtiliser des centaines de dollars sur le dos d’utilisateurs n’ayant aucune idée que leur période d’essai avait expiré et que l’abonnement payant s’était déclenché. ». Expliquait Jagadeesh Chandraiah, l’expert en sécuritéde Sophos, qui est à l’origine du rapport.

Déjà l’année dernière, la firme de sécurité avait recensé plus d’une cinquantaine de logiciels fonctionnant sous Android qui avaient été installées par près de 600 millions d’utilisateurs, applications qui procédaient aux mêmes pratiques que celles décrites plus haut. Et cela leur a permis de soutirer d’énormes somme d’argent aux utilisateurs qui se sont fait prendre dans ce piège. En général, se sont même des logiciels qui ne proposent que certaines fonctions un peu basiques tels que les horoscopes, les filtres photos, des lampes torche. Sur l’App store cette année, c’est près de 32 applications qui ont été découvertes sur cette escroquerie. Le prélèvement peut aller jusqu’à 400 dollars dans l’année. Jagadeesh Chandraiah conseille dans son rapport aux utilisateurs de Android et de iOS d’avoir l’habitude de vérifier régulièrement les paramètres d’abonnement des applications qui l’utilisent. Ils doivent vérifier si par erreur il n’avait pas souscrit à un compte quelconque forfait. Et de toujours dessouscrire avant de désinstaller une application d’abonnement.

Cependant, il ne serait pas aussi mal que Google et Apple fasse un peu le ménage du côté de leurs boutiques d’applications. Si ces éditeurs d’applications agissent en fonction des conditions générales de cette boutiques de logiciels, il n’en demeure pas moins qu’il cause du tort aux utilisateurs. Alors l’intervention de ces deux géants pourraient être salutaire ce niveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage de Jeff Bezos : Facebook défend son application et accuse Apple

Pour le géant américain du divertissement, le piratage du patron du e-commerce mondiale serait la faute de Apple, le créateur de l’iPhone.

Selon les enquêtes menées par les autorités, le PDG fondateur de Amazon utilisait lors de l’attaque informatique un iPhone X. A travers la voix d’un responsable de Facebook, la maison mère de WhatsApp, le piratage a réussi grâce à une faille de sécurité du système d’exploitation du téléphone. Et si le réseau social pointe du doigt iOS comme responsable de la fuite.

Cet article va aussi vous intéresser : Le patron d’Amazon piraté par à travers WhatsApp

L’affaire a fait plus de bruit que prévu. Sous certains plans, il est totalement compréhensible de voir la médiatisation, disons la surmédiatisation de ce piratage informatique. Jeff Bezos est à la tête d’une des plus grandes fortunes au monde et est sans nul doute l’une des personnes les plus influentes sur la planète. Dans ce feuilleton intervient l’Arabie saoudite comme étant le principal protagoniste par le biais de son prince héritier Mohammed Ben Salman. Mais aussi cette affaire a mis en évidence de grands acteurs importants, c’est-à-dire Apple et Facebook, deux géants du monde numérique mondial.

Aujourd’hui, on cherche à savoir grâce à qui ou si vous voulez par la faute de qui le piratage a véritablement eu lieu. Selon les informations révélées dans les médias, le piratage subi par Jeff Bezos aurait été réalisé après qu’il ait reçu via l’application de messagerie WhatsApp, une vidéo non sollicitée provenant d’un numéro appartement au prince héritier Saoudien. Il utilisait un téléphone de marque iPhone précisément le X. La vidéo dont on parle ici était corrompue selon l’avis des experts.

À ce titre, les responsables de WhatsApp ont été interrogés sur la vidéo qui aurait été reçue par Jeff Bezos depuis le 1er mai 2018. Le vice-président chargé de la communication et des affaires publiques de réseau social, Nick Clegg a répondu face aux médias, le service de messagerie WhatsApp n’était pas fautif concernant le piratage subie par le patron d’Amazon. Elle explique le fait par l’adoption de chiffrement de bout en bout adopté par WhatsApp qu’il estime être assez sûr pour éviter toute forme de piratage informatique. Il note néanmoins que le problème pourrait venir de l’iPhone. Pour ce dernier le système d’exploitation de l’iPhone x utilisé Bezos est certainement le fautif de la fuite des données. « On dirait que quelque chose sur le, vous savez, ce qu’ils appellent le système opérationnel, a lui-même fonctionné sur le téléphone (…) quelque chose doit avoir affecté le système d’exploitation du téléphone. ».

Une justification considérée par la plupart comme étant simplement « bancale ». On sent clairement la volonté de Facebook de se dédouaner de toutes responsabilités émanant de cette affaire, quitte à donner des explications plutôt vagues convaincantes. Le responsable de Facebook a signifié qu’il est impossible que le piratage puisse venir de WhatsApp à travers une vidéo car seul l’expéditeur et les destinataires sont en mesure de voir le contenu des échanges. « d’un message en transit, car seuls l’expéditeur et le destinataire peuvent le voir. »

Une telle explication ne saurait satisfaire ce qui suivent cette actualité car on se rappelle qu’en 2019 précisément durant le mois de décembre, des failles de sécurité ont été découvertes sur le service de messagerie WhatsApp. Cependant l’hypothèse de piratage du téléphone via une faille de sécurité de l’iPhone est envisageable surtout quand on sait qu’il existe un virus informatique du nom de Pegasus qui est spécialisé dans ce genre de démarche. Et selon les archives, ce programme informatique a été utilisé plusieurs fois par des services saoudiens. Même si l’Arabie Saoudite n’a pas toujours reconnu son implication dans ce piratage informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les vieilles querelles entre le géant américain du numérique Apple et la police fédérale américaine le FBI ont dû se réveiller suite à la fusillade de Pensacola.

Et bien sur la même question de cryptage. Il fut même observer une prise de position en faveur de la police fédérale, de Donald Trump le président des États-Unis et le procureur général américain William Barr. Ce qui a contraint malheureusement la société à débloquer certains téléphones qui appartenaient aux suspects lors des différentes enquêtes. Mais l’affaire risque de ternir encore plus les relations entre les deux institutions.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

De plus, il faut noter que le FBI n’a pas véritablement eu besoin de Apple pour déverrouiller plusieurs téléphones de sa marque. On se rappelle, qu’il y a quelques semaines, il avait été fait écho dans les médias que le FBI avait réussi à déverrouiller un iPhone 11 sans même passer par l’aide Apple. Et ce qui semble ironique dans l’histoire, c’est que l’un des iPhones 11 qui ont été piratés par le FBI, il y avait la propriété de Lev Parnas, l’associé de Rudy Giuliani, un des éléments importants la procédure de destitution engagée contre Donald Trump, engagée par le parlement.

Par contre l’autre iPhone 11 appartenait à Baris Ali Koch, qui a été signalé il y a quelque chose comme suspect dans une affaire criminelle. Il faut noter que le téléphone était verrouillé, et que le suspect avait refusé de fournir son mot de passe ou même de le déverrouiller via Face ID. Et comme on le sait, Apple ne possède pas une clé double, ni même de porte dérobée permettant d’accéder au contenu du terminal une fois verrouillé. Cependant, aucun appareil n’est verrouillé à 100 %.

Depuis le début de l’iPhone, les pirates informatiques sans arrêt tenter de trouver des failles de sécurité pour en profiter. Soit pour engager certaines actions émanant du pur piratage jusqu’à l’installation d’applications non approuvées par l’Appstore. De plus, même les agences gouvernementales de leur côté ont tenté et continuent de tenter de pirater les iPhones en questions pour obtenir des informations nécessaires pour des enquêtes au d’autres procédures officielles. Et la facilité de piratage de téléphone dépend de son ancienneté. Dans le contexte de la fusillade de Pensacola, les téléphones utilisés par les suspects étaient respectivement des iPhone 5 et iPhone 7, des terminaux qui sont beaucoup moins protégés que le dernier produit de Apple iPhone 11. En effet selon Bloomberg, le FBI a pris près de 2 mois pour arriver à pirater et iPhone 11, celui appartenant à Parnas.

Ces derniers exploits qui font dire aux spécialistes que le FBI est en mesure de pirater n’importe quel iPhone même les plus récents. Montrant ouvertement que la police fédérale américaine n’a pas besoin du consentement de Apple ni de son aide. Toutefois un paramètre n’est pas négligeable. Le piratage de l’iPhone prend trop de temps, et le succès n’est jamais garanti au bout de l’effort. Un autre détail est à préciser, plus le mot de passe utilisé pour verrouiller iOS est long, plus il est difficile au FBI de le casser via l’attaque de force brute. Ce qui rend l’iPhone assez compliqué pour les autorités américaines.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



IPhone : iVerify, une application pour vous permettre d’identifier le piratage sur votre mobile iOS

L’écosystème de iOS pour Apple est un environnement assez restreint dont seul Apple a le contrôle.

Ce qui ne facilite pas généralement le développement outil permettant d’optimiser le rendement du téléphone à l’inverse de Android. Pour cela il est catégoriquement difficile de trouver une application permettant de fournir un service de sécurité pouvant être satisfaisant dans certaines conditions. Cependant, ces derniers temps, il se pourrait que une application puisse offrir certains services auxquels l’on ne pouvait s’attendre à l’origine sur l’Apple Store.

Cet article va aussi vous intéresser : Candiru, l’entreprise qui est payée pour pirater Apple et Microsoft

C’est un kit de sécurité qui fonctionne apparemment sur la version 12 de iOS et ultérieure. L’application se dénomme iVerify. Cette application selon ces éditeurs aurait la possibilité de détecter si le terminal sur lesquel elle est installée a été piraté. Application qui pourrait être bien sûr utile car comme on le sait sur l’Apple store, il n’existe pas véritablement d’antivirus assez efficace. Pour cause la pomme les interdit tous.

D’après le géant américain, l’iPhone est conçu avec toutes les mesures de sécurité nécessaires à la sauvegarde des données et la confidentialité de ses utilisateurs. Effectivement, dans la pratique, il est clair que l’environnement cloisonné de Apple rend moins vulnérable les iPhones aux attaques informatiques contrairement aux mobiles Android. Cependant, le système de iPhone n’est pas du tout infaillible et plusieurs cas de fuites de données et de piratage peuvent-être cités à titre illustratif. Mais comme on le sait, Apple fait en sorte que les applications qui sont installés depuis sa boutique officielle, s’exécute que dans la Sandboxe, pour les empêcher d’être en contact avec les autres applications ainsi qu’avec toutes autres données provenant du système iOS des applications tiers. Le fait d’autoriser uniquement que les applications soient installées via l’App store rend encore plus difficile le développement d’applications de sécurité ainsi que le libre arbitre des utilisateur. « Tout cela rend la vie difficile pour les utilisateurs qui sont prêts à redoubler d’efforts pour assurer la sécurité de leurs données, mais également pour les chercheurs en matière de sécurité, en quête de failles à signaler. »

Toutefois une argumentation est de mise concernant le fait que : « tout ce qui facilite la vie des pirates éthiques s’applique également aux cybercriminels » disait la firme. Alors on se demande qu’est-ce qui fait la particularité de iVerify? Cela est totalement simple, cette application fonctionne comme un scanner anti-piratage et coûte relativement moins cher, 4, 50 €. Son objectif est clairement de détecter toutes les formes d’anomalies ainsi que leurs conséquences sur le téléphone que soit par attaque informatique classique ou soit par jailbreak. Lorsqu’une anomalie est constatée sur le téléphone, l’utilisateur est automatiquement averti, suivi de certains conseils à suivre pour régulariser la situation de son smartphone. « La détection du jailbreak utilise des canaux latéraux pour extraire des informations en dehors de la sandbox. » expliquait le fondateur de Trail of Bits.

Cependant, il déclare aussi que la sandboxe des applications voudrais dire qu’il est « difficile de gagner à ce jeu, en raison de la configuration de la plate-forme, mais cela ne pas que nous ne devrions pas essayer. ». À la question de savoir comment est-ce que iVerify procède pour détecter les piratages, le responsable de la maison d’édition explique : « IVerify analyse régulièrement votre appareil, à la recherche d’anomalies, vous informe en cas de corruption et ainsi vous fournit un rapport détaillé sur ce qui a été détecté et des conseils pratiques sur la manière de procéder ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage