Archives pour la catégorie iPhone

De nombreux organismes tente de pirater des iPhones. Même s’il est presque impossible de le pirater, des hackers spécialisés trouvent des failles.

Après avoir dévoilé certaines failles de sécurité d’iPhone, Google est accusé par Apple « de pratiquer la politique de la peur »

Ces derniers temps, le géant américain, Apple, a manifesté son mécontentement face à certains agissements de son confrère, Google, qu’il trouve déplacés et de mauvaise foi.

Google avait publié dans le courant du mois de Mai jusqu’en juillet, une série de vulnérabilités des iPhones. Il avait pointé du doigt le constructeur de négliger un peu les mises en garde et ne pas informer les utilisateurs de leurs machines.

Cet article peut aussi vous intéresser : Quand les téléphones Android sont plus sécurisés qu’iPhone

Dans l’ensemble, Google avait révélé 14 failles de sécurité des appareils sous iOS. On accuse l’équipe de Google Project zéro d’avoir essayé d’exagérer un peu les choses et de pas avoir dire que iPhone n’était pas le seul téléphone à avoir été visé par l’attaque initié par les autorités chinoises via une faille de sécurité générale. Certains mobiles tels que ce sur Android et Windows ont été aussi victimes. Le géant américain dit qu’il veut « s’assurer que tous nos clients ont les faits. (…) L’attaque a touché moins d’une dizaine de sites consacrés à la communauté ouïgoure (…) Mais néanmoins quelle que soit l’ampleur de l’attaque, nous prenons la sécurité de tous les utilisateurs extrêmement au sérieux ».

Les publications des chercheurs de Google ont eu le don d’énerver au plus haut point le dirigeant d’Apple, qui estime que la stylistique utilisée pour la description de leurs matériels est de nature à occasionner la peur chez les utilisateurs d’iPhone.

De plus, Apple n’a pas apprécié que Google ai publié que les attaques ont été subi par ses appareils durant 2 ans. Car selon le géant américain « Lorsque Google nous a approchés, nous étions déjà en train d’apporter des correctifs ». Et pour finir avec tous ces débats, Apple va ajouter que « La sécurité d’iOS est inégalée car nous assumons la responsabilité de la sécurité de notre matériel et de nos logiciels de bout en bout ».

Google de son côté ne fait pas de commentaires et s’en tient à son rapport. Pour lui les vulnérabilités découverte sur iOS sont visibles et étaient exploitées depuis des années. Il a aussi soutenu que les publications sur les failles liées aux iPhones ne visaient pas un but sûrement péjoratif. L’objectif était d’améliorer la sécurité des terminaux et de faire en sorte que les utilisateurs ne soient pas des victimes d’une potentielle faille.

Doit-on voir en cela une rivalité ou encore une bataille de gros bonnet de la technologie. Pour l’heure, Apple est sur la défensive et nous nous disons que cela ne va pas s’arrêter là.

Néanmoins, Google, à travers son Project zéro, a le mérite d’avoir découvert environ 14 failles de sécurité sur les iOS. Et en pratique, il ne vient par ces publications ne violé aucune loi ou réglementation car ayant d’abord posté la faille au constructeur d’origine c’est-à-dire Apple et l’ayant ensuite publié en respectant le délai prescrit. Même si cela peut jouer en faveur de Google, de mettre à nue les failles d’Apple car aujourd’hui concurrent sur le marché de téléphonie mobile.

Il n’en demeure pas moins qu’une partie de cette faute repose sur les épaules du constructeur de la pomme. Les articles publiés par le Project zero de Google se concentrait plus sur les aspects techniques des failles, comme le soulignait le responsable du moteur de recherche,

En bref, il n’y a en aucune manière quelque chose qui puisse prouver les accusations qu’Apple avance comme quoi Google est dans une logique de dénigrement de leur marque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un câble iPhone permet de pirater les ordinateurs

Dans la polémique des téléphones iPhone, il nous ait parvenu encore une information avec un autre moyen assez simple et physique de pirater les appareils via les câbles iPhone modifié.

En effet un expert en cybersécurité informe avoir réussi à créer un câble modifier de iPhone permettant par la connexion USB de pirater des ordinateurs Ce chercheur en sécurité informatique est identifié sous le pseudonyme de MG.

Cet article va aussi vous intéresser : iPhone est vulnérable par son application iMessage

Il a réussi à modifier le comportement du câble lightning vidéo mobile iPhone en y adjoignant était un hardware qui pourrait permettre aux pirates accéder et même contrôler un terminal à distance.

L’O.Câble, c’est comme ça on appelle fonctionne correctement comme tous les autres câbles. C’est-à-dire une fois connecté, il permet non seulement de charger le téléphone mais aussi établir une connexion entre le mobile et le terminal. Cependant, avec la modification du chercheur en sécurité informatique il peut aussi permettre de contrôler ce même terminal. Et cela devient possible dès l’instant que le câble est inséré directement dans le périphérique de l’appareil une fois. Ce geste accompli, les pirates auront accès totalement à l’appareil à distance.

Il est extraordinaire dans l’histoire c’est que sans même connexion internet le pirate est en mesure de toujours contrôler l’appareil s’il se trouve dans une distance d’au moins 90 mètres à la ronde. Brillant exploit qui met de plus en plus en danger la sécurité des usagers du numérique.

Cependant ce n’est qu’un test qu’il a effectué dans le but de monter encore une fois de plus une faille qui existe dans nos systèmes d’information.

Grâce à la connexion, le pirate peut aussi employer la méthode de phishing en affichant des images sur l’écran du terminal, des pages web ou encore des fenêtres qui pourraient induire l’utilisateur en erreur.

Ce système a permis aussi par ailleurs de verrouiller l’écran à distance de l’ordinateur et même voler les identifiants de connexion de l’usager lorsqu’il se connecte avec ce même terminal.

Pour résumer cette technique de piratage permet d’avoir totalement accès et aussi avoir un contrôle extensif du terminal.

« C’est comme pouvoir s’asseoir près du clavier et de la souris de la victime, mais sans y être réellement », avait dit l’expert MG.

Le concepteur de cette méthodes piratage affirme qu’il est possible pour le pirate d’éteindre la puce à distance de telle sorte qu’elle soit indétectable. Il note en plus que sa première expérience pour tester sur les câbles de iPhone ne s’y limite pas. Mais qu’il est possible d’implanter sa puce sur tous les autres câbles de mobile. Pour sa part il estime que c’est une expérience pour améliorer le contexte de la sécurité informatique car la lutte contre la cybercriminalité fait rage actuellement et celui-ci est sa part dans la contribution de cette lutte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Apple promet 1 million de dollar pour celui qui piratera son iPhone

Longtemps décrié pour la vulnérabilités des ces appareils, le géant Américain du numérique Apple a fait une annonce des plus réticent.

En effet lors de du célèbre événement du Black hat qui se tient régulièrement à Las Vegas, la firme a promis une grosse récompense pour tout signalement de failles susceptible d’être exploitées par des hackers mal intentionnés.

Cet article va aussi vous intéresser : Comment vous protéger de l’espionnage sur votre iPhone ?

Cette fois ci, Apple promet la bagatelle de un million de dollars (1 000 000). Il y avait une rumeur à ce propos et cela été confirmé. Ce programme de course contre la faille de sécurité est désormais ouvert à tout le monde. N’importe qui se sentant capable pourrait s’amuser à analyser les barres de code de tous les systèmes Apple (Watch OS, MacOs, icloudOS ou encore iOS).

Ce programme trouve son nom dans le jargon. Le bug Bounty, voilà comment on l’appelle.

Par ailleurs, notons que cette chasse à de sécurité a été lancée depuis 2016. Elle concernait jusqu’à aujourd’hui que le système iOS et était uniquement réservé au chercheur en sécurité informatique que l’on triait sur le volet. Aujourd’hui, monsieur tout le monde peut s’exercer à débusquer des failles et ce, sur tous les systèmes d’exploitation du géant Apple.

Dans la logique de la firme, on peut supposer qu’elle veut anticiper toutes divulgation d’informations sur sa vulnérabilité à son insu, quand on sait que leur système n’est pas réputé être des plus sûr.

On rappelle qu’avant sa récente déclaration, Apple proposait entre Vingt-cinq mille dollars (25.000 $) deux-cents mille dollars (200.000 $). Passé du coup à un million (1 000 000). De quoi à réchauffer les ardeurs. Mais derrière cette offre quasi extravagante, Apple veut clairement éviter que les chercheurs qui découvriront les failles de ces systèmes n’aillent pas les vendre à d’autres personnes.

De plus, la firme a signifié qu’elle mettrait à la disposition des chercheurs des modèles moins sécurisés de son iPhone pour donner un champ plus large de nos leurs recherches des bugs.

De plus, il semblerait qu’il y aura un bonus de cinquante pour cent (50%) dans la perspective ou les vulnérabilités seront détectées dans le vide au stade de bêta. Aussi une récompense s’élevant cinq cents millions de dollars (500 000 000$) pour la découverte de bugs ou faille pour permettre à un hacker d’accéder frauduleusement aux données des utilisateurs

Ce qu’il faut observer, c’est que cette annonce du géant américain a déjà atteint toutes les extrémités de la communauté informatique. On est curieux de savoir ce qu’il ajoutera pour l’information qu’ils publieront en ligne. On estime que ce geste est très significatif. Cependant, on se demande sur la capacité de dissuasion et son impact sur les activités illégales de certains hackers qui sont décidés s’investir à fond dans certaines activités illégales

Pour la petite histoire, rappelons qu’en début d’année, Linus Henze un hacker Allemand avait découvert une faille de sécurité sur un macOS. Si vous vous sentez l’âme d’un chercheur de failles, n’hésitez pas, 1 000 000 vous attendent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage