Archives pour la catégorie Apple

Apple est une entreprise qui conçoit et fabrique des appareils informatiques. Elle n’est pas à l’abri des pirates qui tentent par tous les moyens d’hacker leur système.

Découvrir des failles de sécurité sur iOS ne rapporte plus beaucoup d’argent désormais

Les failles de sécurité des iPhones sont trop nombreuses dorénavant.

En début de semaine, des spécialistes ont mentionné le fait que plusieurs failles de sécurité sont présentes sur iOS, baissant ainsi de manière significative la valeur de ces vulnérabilités qui autrefois pouvait couter une belle somme d’argent à sa découverte.

Cet article va aussi vous intéresser : Une faille de sécurité découverte sur le navigateur Safari permettrait de pirater les iPhones et les Mac

Le problème pourrait venir sûrement de la promptitude de la firme de Cupertino à proposer dans les délais raisonnables des correctifs de sécurité. En effet, lorsqu’une faille de sécurité est exposée publiquement, cela signifie que cette dernière a déjà été colmatée par le constructeur ou l’éditeur des programmes concernés. Cela arrive généralement lorsque les constructeurs et les chercheurs en sécurité informatique mènent des tests et des programmes de recherche de bugs au cours de l’année de mise à disposition de l’outil. Lorsque ces vulnérabilités sont découvertes, la société des fabrications ou d’édition est automatiquement mise au courant souvent en échange de contrepartie financière (plus ou moins généreuses). Ce qui lui permet d’avoir une longueur d’avance et de préparer des patchs de sécurité pour combler la faille.

Cependant, les entreprises concernées ne réagissent pas toujours comme il faut lorsqu’une faille de sécurité découverte par un expert indépendant. Ce qui compte c’est le dernier le plus souvent à communiquer publiquement la généralité, dans l’intention soit de causer du tort à l’entreprise, soit d’avertir les utilisateurs du service visé (car la faille peut causer d’énormes soucis à ces derniers). Dans certains cas, les entreprises sont bel et bien informées mais n’agissent pas suffisamment de manière prompte pour produire les moyens nécessaires pour colmater la brèche de sécurité. Ce qui facilite alors la tâche aux pirates qui peuvent alors s’en servir pour mener leurs actions de cybermalveillance. « Parfois les choses ne se passent pas de cette manière. Et sans réaction de la part des entreprises concernées, les chercheurs en sécurité finissent de temps en temps par les placer devant le fait accompli, pointant les projecteurs sur d’importants trous de sécurité toujours ouverts et invitant quelque part les pirates à s’y engouffrer. », indique Mathieu Chartier.

Dans cette dynamique de découverte et de transmission de failles en échange de rémunération, un groupe particulier est né. Celui composé de personnes se présentant comme grossistes à des failles de sécurité. L’objectif de ces derniers est d’acheter de manière massive les vulnérabilité découvertes par des chercheurs indépendants. Ces failles rachetées leur permettent soit de les re-monnayer auprès des constructeurs pour un revenu plus substantiel, ou encore près de développeur ou éditeur de solutions de sécurité informatique. Zerodium fait partie de ces grossistes de faille de sécurité. Récemment cette entreprise a annoncé lors d’une déclaration officielle une nouvelle qui portera sans aucun doute à l’image de marque de Apple. En effet, l’entreprise spécialisée dans la commercialisation en gros des failles de sécurité a publié sur sa page officielle de Twitter qu’elle suspendait ces activités d’achat de vulnérabilité provenant des les appareils Apple. Et cela sur une période allant de 2 à 3 mois. La raison qui aurait pu pousser Zerodium serait une très grande présence de faille de sécurité provenant des appareils de la firme de Cupertino.

Selon le premier responsable Zerodium, Chouaki Bekrar, a noté que les récompenses pour les failles de sécurité découverte sur les appareils tournant sur iOS par exemple en fortement baissées. Certaines failles qui ne sont pas assez critiques seront démonétisées, ce qui fait penser à bon nombre de personnes que le marché sur les vulnérabilités iOS serait sur le point de disparaître. Le responsable de la firme de grossiste n’a pas manqué de soulever le fait que les failles découvertes sur les smartphones Android coutent aujourd’hui nettement plus cher que celles présente sur iOS. Les yeux seront alors arrivés sur iOS 14 qui sort d’ici la fin de cette année. Les spécialistes s’attendent à une amélioration de la sécurité de cette nouvelle version de iOS. Car pour une marque qui reconnue pour sa sécurité, cette annonce de Zerodium lui fera certainement mal. Une hausse de sécurité au niveau de iOS 14 serait certainement des natures à rehausser le marché les vulnérabilités portant sur les failles de iOS.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Déverrouiller un iPhone sans Apple : le FBI a réussi ce pari

On se rappelle du refus catégorique du géant de Cupertino face au FBI concernant le déverrouillage des 2 iPhones retrouvés lors de l’attaque de la base de Pensacola, en Floride aux États-Unis.

Une attaque qui a causé la mort de 3 personnes et blessées 8 personnes. Les téléphones qui étaient donc censés appartenir au tireur. Malgré ce positionnement de Apple, le FBI a annoncé récemment avoir réussi le déverrouillage d’un des iPhones du criminel.

Cet article va aussi vous intéresser : 8 fonctionnalités à adopter pour mieux sécuriser son iPhone iOS 12

L’information a été divulguée le lundi dernier suite à une déclaration faite lors d’une conférence de presse, par Christopher Wray, le directeur de la police fédérale américaine et William Barr, procureur général des États-Unis. Selon leurs dires, le FBI a réussi l’exploit de hacker un iPhone et à accéder au contenu de l’un des téléphones du coupable de l’attaque, connu sous le nom de Mohammed Saeed Alshamrani. Grâce à cet exploit des spécialistes de la police fédérale américaine, les autorités ont pu avoir certaines d’informations pour mettre en lumière certaines zones d’ombre dans leur enquête. Et selon ses informations, Mohammed Saeed Alshamrani serait directement liée à Al-Qaïda.

Les autorités américaines n’ont pas manqué de soulever le fait vraiment réussi d’aucune aide de la part de la firme de Cupertino. « Nous n’avons reçu aucune aide d’Apple. » notait vigoureusement, Christopher Wray, le patron de la police fédérale et cela malgré le fait que le procureur général des États-Unis avait engagé depuis quelques mois un bras de fer avec le géant Américain du numérique, accusant ce dernier de refuser de participer à une enquête criminelle, alors que son aide était substancielle. Malgré cela, les autorités américaines ont réussi à débloquer l’accès qui était volontairement endommagé par le criminel. Grâce à cela, elles ont pu découvrir que ce dernier entretenait un lien complexe avec des agents de Al-Qaïda localisée dans la péninsule arabique. Ils ont d’ailleurs pu trouver un testament stocké dans le smartphone de l’assaillant. Un testament qui a été publié 2 mois après l’attaque de la base américaine par le chef présumé d’Al-Qaïda dans la péninsule arabique, au moment où il venait revendiquer l’attaque pour le compte de son organisation. « Les preuves que nous avons pu recueillir à partir des appareils du tueur montrent que l’attaque de Pensacola était en fait l’aboutissement brutal d’années de planification et de préparation » a expliqué le chef de la police fédérale américaine.

Il faut noter que c’est l’une des rares fois, que des autorités arrivent à avoir accès au contenu crypté d’un smartphone de type iPhone. Étant dans notre cas ici des iPhones 5 et 7, il est difficile de déterminer si cela pourrait être répété dans un futur et sur d’autres modèles de la marque Américaine. C’est d’ailleurs ce que met en évidence le chef du bureau fédéral lorsqu’il déclare : « Malheureusement, la technique que nous avons développée n’est pas une solution à notre problème global ». Si le patron de la police fédérale américaine réfute avoir reçu de l’aide extérieure, certains spécialistes de la sécurité informatique ont de leur côté signifié qu’il se pourrait que le FBI ait eu recours à l’aide de Cellebrite, une entreprise Israëllienne dont le secteur d’activité serait le développement d’outils de piratage. Cette dernière n’a pas voulu déclarer quoi que ce soit sur le sujet

La firme de Cupertino de son côté c’est défendu contre les accusations du procureur général des États-Unis. Elle estime avoir accompli ce qu’elle devait accomplir dans les limites légales tels que la fourniture des sauvegardes iCloud, des données de transaction, des informations de compte… « Les fausses déclarations faites à propos de notre société sont une excuse pour affaiblir le chiffrement et d’autres mesures de sécurité qui protègent des millions d’utilisateurs et notre sécurité nationale. C’est parce que nous prenons notre responsabilité envers la sécurité nationale tellement au sérieux que nous ne croyons pas à la création d’une porte dérobée (backdoor), qui rendra chaque appareil vulnérable aux personnes malveillantes qui menacent notre sécurité nationale et la sécurité des données de nos clients. » déclaré Apple.

L’on se demande jusqu’à quand continuera ce bras de fer entre le FBI et Apple. Ce n’était pas la première fois et ce sera pas sûrement la dernière.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple face aux chercheurs en sécurité informatique

Le feuilleton Apple et la firme Corellium continue de prendre une tournure plus ou moins disgracieuse et cela affecte l’ensemble du secteur.

La firme de Cupertino voudrait forcément mettre au le pied du mur la start-up.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Il y a quelques mois de cela, Apple avait intenté une action en justice contre Corellium pour avoir mis à disponibilité des chercheurs en sécurité informatique, des machines virtuelles fonctionnant sous iOS, l’objectif étant pour les chercheurs en sécurité de pouvoir mener des tests sur l’écosystème de Apple sans passer par le jailbreak. Pour le géant américain, ceci est clairement une atteinte à la protection de sa propriété intellectuelle, car il n’a jamais consenti au développement d’un tel outil ainsi que son déploiement. Dans un certain sens, on peut dire que Apple est totalement dans son droit. Cependant l’acharnement de la firme de Cupertino contre Corellium continue de susciter des bon nombre d’incompréhension et d’aggraver ses mauvaises relations avec les professionnels secteur de la sécurité. Cela ne fait que développer et révéler ces ressentiments qui ont toujours existé à l’égard de Apple.

C’est d’ailleurs pour cette raison qu’une grande majorité des spécialistes de la sécurité informatique ont mentionné le fait que la firme de Cupertino ne les aidaient pas vraiment dans leurs tâches. Et cela est même mis en évidence par le fait que la marque de la pomme a longtemps tardé avant de mettre en place le système de bug Bounty pour ses appareils et systèmes. Et même lors de sa mise en place en 2016, ce programme n’était à l’origine accessible que pour un nombre limité de hackers qui étaient triés sur le volet. Ce n’est que longtemps après que la firme américaine s’est enfin pliée de laisser d’autres personnes participer a son programme, bien longtemps avant beaucoup d’autres sociétés de son calibre. Ce revirement soudain n’a d’autres explications que que l’apparition de manière, fréquente depuis un certain moment, de failles de sécurité sur les iPhones. Fait suffisant pour pousser la société Américaine à non seulement permettre à n’importe qui de participer dorénavant à ses programmes de bug Bounty mais avec des récompenses énormes.

Mais tout ceci n’a pas freiné les mécontents, surtout ces fois ou Apple a procédé à une sélection limitée de chercheurs en sécurité, auxquels il a donné des iPhones jailbreakés pour leurs recherches. Laissant les autres spécialistes se débrouiller selon leurs moyens, obligeant certains à se procurer des iPhones de déblocage sur le marché noir à des prix souvent extrêmes. C’est dans de tels contexte que la solution proposée par Corellium tombe à point nommé, se révélant être très pratique comme alternative, car permettant de gagner beaucoup plus de temps.

Si le géant Américain a souligner lors de sa plainte que son objectif n’est pas de faire barrière à la recherche en sécurité informatique d’une quelconque manière, il demeure pas moins que les antécédents qu’il a avec plusieurs chercheurs lésés par son comportement rend difficile à croire avec de telles déclarations, estimant que ce dernier ne cherche que des excuses et chercherait derrière sa plainte, à limiter les recherches pourtant sur iOS. Apple a noté par ailleurs qu’il ne permettrait pas que son système d’exploitation soit commercialisé de manière frauduleuse quelle que soit la raison. Sur Twitter, MalwareTech écrivait sur la question : « Apple veut garder le contrôle sur la recherche et les failles qui en découlent. Sa volonté est probablement d’éviter que des chercheurs vendent des failles à des brokers ».

Pour sa défense, Corellium déclare avoir participé à plusieurs programmes de bug Bounty lancés par Apple. Cela en utilisant ces technologies de virtualisation qui lui ont permis de livrer certaines failles de sécurité au géant américain. Que à aucun moment : « Apple n’a jamais fait aucune remarque relative à une possible violation de la propriété intellectuelle », pouvait on lire dans un document juridique.

De toute évidence l’action en justice de Apple porte ces fruits. En effet, le géant a déclaré que la start-up incitait les personnes qui utilisaient son logiciel à vendre les failles aux plus offrants. Pour éviter les représailles de la part de géant américain, plusieurs chercheurs préfèrent ne plus se tourner vers Corellium et sa solution.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

IOS : Les utilisateurs d’iPhones contraints à conclure des abonnements frauduleux

Récemment les informations étaient portées selon lesquelles des utilisateurs de iOS de iPhone donc, (près de 3,5 millions), seraient contraints à faire des abonnements qui ne remplissent pas les normes.

Les éditeurs concernés par cette fraude utiliseraient un système un peu flou pour induire en erreur les utilisateurs, qui se trouvent piégés suite à des périodes d’essai, et ce, même lorsque l’application est déjà installée du téléphone. « Des éditeurs d’applications mobiles profitent d’un flou du système d’abonnement des stores d’applications mobiles pour facturer des abonnements après une période d’essai gratuite, même lorsque l’utilisateur a désinstallé l’application. » explique le rapport de Sophos, une firme spécialisée dans la sécurité informatique. Selon cette dernière, c’est plus de 3 millions d’utilisateurs d’iPhone qui ont été trompé par ce genre de système frauduleux.

Cet article va aussi vous intéresser : L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les applications qui sont utilisées pour tromper la vigilance des utilisateurs et profiter des failles des systèmes d’abonnement des stores d’applications sont nommées par les spécialistes de la sécurité Fleecewares. Ces programmes compliquent les processus de résiliation, contraignant par ce fait l’utilisateur à débourser de l’argent à la fin de période d’essai. Clairement, Voilà comment se passe les processus en quelques mots. Peu importe le système d’exploitation, que le terminal soit iOS ou Android, il a permis aux éditeurs d’applications de proposer leurs logiciels pour usage payants ou gratuits. Lorsqu’il est payant, il assorti d’une période d’essai dans certains cas. Et souvent à la fin de l’essai, l’abonnement est activé de façon automatique, poussant ainsi l’utilisateur à souscrire, le facturant directement sur son compte. C’est ce qui lui permet maintenant de profiter de l’application aisément comme il le souhaite. Cependant, « Les Fleecewares , ces applications frauduleuses, profitent du fait que ce système permette aux éditeurs d’application de continuer de facturer les utilisateurs, même lorsqu’ils ont désinstallé l’application de leur smartphone. » note le rapport de Sophos.

On sait par exemple que Apple et Google dans leurs boutiques d’applications respectives accordes la possibilité aux éditeurs de logiciels de concevoir eux même, leurs procédures d’abonnement et de résiliation. Et c’est sûrement cela qui pose le problème. Car si des éditeurs permettent de mettre fin à l’abonnement dès l’instant que l’utilisateur ait désinstallé l’application de son terminal, il y en a certains qui se permettent de maintenir la souscription et continuent de facturer les utilisateurs quand bien même que ces derniers n’utilisent plus les logiciels concernés. « Certains développeurs peu scrupuleux profitent de ce système pour continuer de facturer les utilisateurs même lorsqu’ils ont désinstallé l’application de leur smartphone. Et si les moins gourmands se sont contentés de quelques dollars, les plus avares ont réussi à subtiliser des centaines de dollars sur le dos d’utilisateurs n’ayant aucune idée que leur période d’essai avait expiré et que l’abonnement payant s’était déclenché. ». Expliquait Jagadeesh Chandraiah, l’expert en sécuritéde Sophos, qui est à l’origine du rapport.

Déjà l’année dernière, la firme de sécurité avait recensé plus d’une cinquantaine de logiciels fonctionnant sous Android qui avaient été installées par près de 600 millions d’utilisateurs, applications qui procédaient aux mêmes pratiques que celles décrites plus haut. Et cela leur a permis de soutirer d’énormes somme d’argent aux utilisateurs qui se sont fait prendre dans ce piège. En général, se sont même des logiciels qui ne proposent que certaines fonctions un peu basiques tels que les horoscopes, les filtres photos, des lampes torche. Sur l’App store cette année, c’est près de 32 applications qui ont été découvertes sur cette escroquerie. Le prélèvement peut aller jusqu’à 400 dollars dans l’année. Jagadeesh Chandraiah conseille dans son rapport aux utilisateurs de Android et de iOS d’avoir l’habitude de vérifier régulièrement les paramètres d’abonnement des applications qui l’utilisent. Ils doivent vérifier si par erreur il n’avait pas souscrit à un compte quelconque forfait. Et de toujours dessouscrire avant de désinstaller une application d’abonnement.

Cependant, il ne serait pas aussi mal que Google et Apple fasse un peu le ménage du côté de leurs boutiques d’applications. Si ces éditeurs d’applications agissent en fonction des conditions générales de cette boutiques de logiciels, il n’en demeure pas moins qu’il cause du tort aux utilisateurs. Alors l’intervention de ces deux géants pourraient être salutaire ce niveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité découverte sur le navigateur Safari permettrait de pirater les iPhones et les Mac

La semaine dernière, il a été publié, avoir été découverte sur le navigateur de Apple, Safari, une faille de sécurité jugée critique.

Cette faille de sécurité permettrait à un pirate informatique, d’avoir accès à la webcam et au micro de votre iPhone ou votre iMac. « La faille qui est liée au moteur de rendu Webkit permet d’obtenir sans votre consentement l’autorisation d’accès à des composants sensibles et donc de vous espionner à votre insu. » Expliquait David Igue, journaliste IT.

Cet article va aussi vous intéresser : Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Apparemment la faille de sécurité serait une ancienne vulnérabilité qui aurait été découverte par Ryan Pickren, un chercheur en sécurité informatique, lors d’un d’un programme de bug Bounty qui, l’a mise à nue récemment avec l’autorisation de Apple. En des termes plus simples, la vulnérabilité proviendrait d’un système de demande d’autorisation. En effet, lorsque les utilisateurs sont sur un site internet, et que de la navigation, le site demande l’autorisation d’accéder au micro ou encore à la webcam de l’iPhone ou du Mac, le navigateur de Apple conserve généralement les paramètres de l’autorisation, pour qu’une prochaine fois, la demande ne se réitère. Histoire de faciliter la navigation. C’est exactement cet aspect qui cause en quelque sorte la base de notre problème. Car en se servant un script malveillant, un pirate informatique peut induire en erreur le navigateur, en lui faisant croire, que le site qui est sous son contrôle a aussi les mêmes droits d’accès à la webcam et au micro des terminaux. Du moins, c’est ainsi que le chercheur a procédé. On notera alors que C’est cette « confusion sous la forme d’une réaction en chaîne qui rendrait un site malveillant similaire à Skype (par exemple), du point de vue de Safari », nous expliquait le chercheur Ryan Pickren.

Sous certains terminaux (encore vulnérables), cette faille de Safari donne la possibilité au pirate de « lancer discrètement un logiciel d’infiltration de webcam pour enregistrer des conversations et prendre des photos, ou même réaliser des partages d’écrans ». Détaille le chercheur. C’est d’ailleurs pour cette raison qu’il a fortement recommandé de mettre à jour ces terminaux iPhones ou Macs dans les plus brefs délais. Car depuis le mois de janvier et celui de Mars, des correctifs ont été proposées pour combler la faille de sécurité. Apple avait en effet été informé depuis un moment, dans le courant du mois de décembre 2019 par le chercheur lors de sa découverte la vulnérabilité durant le programme. Ce dernier a d’ailleurs empoché une récompense de 75 000 dollars après avoir alerté le géant américain du problème.

Par ailleurs, une telle faille de sécurité est véritablement dangereuse en cette période de confinement, car l’utilisation des moyens de communication par webcam c’est véritablement accru avec l’explosion du trafic d’Internet. Il serait prudent alors de s’assurer d’avoir tous ses terminaux à jour.

Ce cas de figure démontre encore que le programme de bug Bounty lancé par Apple présente des avantages notoires. Ça sera une manière pour le géant américain de rattraper les erreurs commises vers la fin de l’année 2019 sur le plan de la sécurité de cet appareil.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage