Archives pour la catégorie Apple

Apple est une entreprise qui conçoit et fabrique des appareils informatiques. Elle n’est pas à l’abri des pirates qui tentent par tous les moyens d’hacker leur système.

Déverrouiller un iPhone sans Apple : le FBI a réussi ce pari

On se rappelle du refus catégorique du géant de Cupertino face au FBI concernant le déverrouillage des 2 iPhones retrouvés lors de l’attaque de la base de Pensacola, en Floride aux États-Unis.

Une attaque qui a causé la mort de 3 personnes et blessées 8 personnes. Les téléphones qui étaient donc censés appartenir au tireur. Malgré ce positionnement de Apple, le FBI a annoncé récemment avoir réussi le déverrouillage d’un des iPhones du criminel.

Cet article va aussi vous intéresser : 8 fonctionnalités à adopter pour mieux sécuriser son iPhone iOS 12

L’information a été divulguée le lundi dernier suite à une déclaration faite lors d’une conférence de presse, par Christopher Wray, le directeur de la police fédérale américaine et William Barr, procureur général des États-Unis. Selon leurs dires, le FBI a réussi l’exploit de hacker un iPhone et à accéder au contenu de l’un des téléphones du coupable de l’attaque, connu sous le nom de Mohammed Saeed Alshamrani. Grâce à cet exploit des spécialistes de la police fédérale américaine, les autorités ont pu avoir certaines d’informations pour mettre en lumière certaines zones d’ombre dans leur enquête. Et selon ses informations, Mohammed Saeed Alshamrani serait directement liée à Al-Qaïda.

Les autorités américaines n’ont pas manqué de soulever le fait vraiment réussi d’aucune aide de la part de la firme de Cupertino. « Nous n’avons reçu aucune aide d’Apple. » notait vigoureusement, Christopher Wray, le patron de la police fédérale et cela malgré le fait que le procureur général des États-Unis avait engagé depuis quelques mois un bras de fer avec le géant Américain du numérique, accusant ce dernier de refuser de participer à une enquête criminelle, alors que son aide était substancielle. Malgré cela, les autorités américaines ont réussi à débloquer l’accès qui était volontairement endommagé par le criminel. Grâce à cela, elles ont pu découvrir que ce dernier entretenait un lien complexe avec des agents de Al-Qaïda localisée dans la péninsule arabique. Ils ont d’ailleurs pu trouver un testament stocké dans le smartphone de l’assaillant. Un testament qui a été publié 2 mois après l’attaque de la base américaine par le chef présumé d’Al-Qaïda dans la péninsule arabique, au moment où il venait revendiquer l’attaque pour le compte de son organisation. « Les preuves que nous avons pu recueillir à partir des appareils du tueur montrent que l’attaque de Pensacola était en fait l’aboutissement brutal d’années de planification et de préparation » a expliqué le chef de la police fédérale américaine.

Il faut noter que c’est l’une des rares fois, que des autorités arrivent à avoir accès au contenu crypté d’un smartphone de type iPhone. Étant dans notre cas ici des iPhones 5 et 7, il est difficile de déterminer si cela pourrait être répété dans un futur et sur d’autres modèles de la marque Américaine. C’est d’ailleurs ce que met en évidence le chef du bureau fédéral lorsqu’il déclare : « Malheureusement, la technique que nous avons développée n’est pas une solution à notre problème global ». Si le patron de la police fédérale américaine réfute avoir reçu de l’aide extérieure, certains spécialistes de la sécurité informatique ont de leur côté signifié qu’il se pourrait que le FBI ait eu recours à l’aide de Cellebrite, une entreprise Israëllienne dont le secteur d’activité serait le développement d’outils de piratage. Cette dernière n’a pas voulu déclarer quoi que ce soit sur le sujet

La firme de Cupertino de son côté c’est défendu contre les accusations du procureur général des États-Unis. Elle estime avoir accompli ce qu’elle devait accomplir dans les limites légales tels que la fourniture des sauvegardes iCloud, des données de transaction, des informations de compte… « Les fausses déclarations faites à propos de notre société sont une excuse pour affaiblir le chiffrement et d’autres mesures de sécurité qui protègent des millions d’utilisateurs et notre sécurité nationale. C’est parce que nous prenons notre responsabilité envers la sécurité nationale tellement au sérieux que nous ne croyons pas à la création d’une porte dérobée (backdoor), qui rendra chaque appareil vulnérable aux personnes malveillantes qui menacent notre sécurité nationale et la sécurité des données de nos clients. » déclaré Apple.

L’on se demande jusqu’à quand continuera ce bras de fer entre le FBI et Apple. Ce n’était pas la première fois et ce sera pas sûrement la dernière.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple face aux chercheurs en sécurité informatique

Le feuilleton Apple et la firme Corellium continue de prendre une tournure plus ou moins disgracieuse et cela affecte l’ensemble du secteur.

La firme de Cupertino voudrait forcément mettre au le pied du mur la start-up.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Il y a quelques mois de cela, Apple avait intenté une action en justice contre Corellium pour avoir mis à disponibilité des chercheurs en sécurité informatique, des machines virtuelles fonctionnant sous iOS, l’objectif étant pour les chercheurs en sécurité de pouvoir mener des tests sur l’écosystème de Apple sans passer par le jailbreak. Pour le géant américain, ceci est clairement une atteinte à la protection de sa propriété intellectuelle, car il n’a jamais consenti au développement d’un tel outil ainsi que son déploiement. Dans un certain sens, on peut dire que Apple est totalement dans son droit. Cependant l’acharnement de la firme de Cupertino contre Corellium continue de susciter des bon nombre d’incompréhension et d’aggraver ses mauvaises relations avec les professionnels secteur de la sécurité. Cela ne fait que développer et révéler ces ressentiments qui ont toujours existé à l’égard de Apple.

C’est d’ailleurs pour cette raison qu’une grande majorité des spécialistes de la sécurité informatique ont mentionné le fait que la firme de Cupertino ne les aidaient pas vraiment dans leurs tâches. Et cela est même mis en évidence par le fait que la marque de la pomme a longtemps tardé avant de mettre en place le système de bug Bounty pour ses appareils et systèmes. Et même lors de sa mise en place en 2016, ce programme n’était à l’origine accessible que pour un nombre limité de hackers qui étaient triés sur le volet. Ce n’est que longtemps après que la firme américaine s’est enfin pliée de laisser d’autres personnes participer a son programme, bien longtemps avant beaucoup d’autres sociétés de son calibre. Ce revirement soudain n’a d’autres explications que que l’apparition de manière, fréquente depuis un certain moment, de failles de sécurité sur les iPhones. Fait suffisant pour pousser la société Américaine à non seulement permettre à n’importe qui de participer dorénavant à ses programmes de bug Bounty mais avec des récompenses énormes.

Mais tout ceci n’a pas freiné les mécontents, surtout ces fois ou Apple a procédé à une sélection limitée de chercheurs en sécurité, auxquels il a donné des iPhones jailbreakés pour leurs recherches. Laissant les autres spécialistes se débrouiller selon leurs moyens, obligeant certains à se procurer des iPhones de déblocage sur le marché noir à des prix souvent extrêmes. C’est dans de tels contexte que la solution proposée par Corellium tombe à point nommé, se révélant être très pratique comme alternative, car permettant de gagner beaucoup plus de temps.

Si le géant Américain a souligner lors de sa plainte que son objectif n’est pas de faire barrière à la recherche en sécurité informatique d’une quelconque manière, il demeure pas moins que les antécédents qu’il a avec plusieurs chercheurs lésés par son comportement rend difficile à croire avec de telles déclarations, estimant que ce dernier ne cherche que des excuses et chercherait derrière sa plainte, à limiter les recherches pourtant sur iOS. Apple a noté par ailleurs qu’il ne permettrait pas que son système d’exploitation soit commercialisé de manière frauduleuse quelle que soit la raison. Sur Twitter, MalwareTech écrivait sur la question : « Apple veut garder le contrôle sur la recherche et les failles qui en découlent. Sa volonté est probablement d’éviter que des chercheurs vendent des failles à des brokers ».

Pour sa défense, Corellium déclare avoir participé à plusieurs programmes de bug Bounty lancés par Apple. Cela en utilisant ces technologies de virtualisation qui lui ont permis de livrer certaines failles de sécurité au géant américain. Que à aucun moment : « Apple n’a jamais fait aucune remarque relative à une possible violation de la propriété intellectuelle », pouvait on lire dans un document juridique.

De toute évidence l’action en justice de Apple porte ces fruits. En effet, le géant a déclaré que la start-up incitait les personnes qui utilisaient son logiciel à vendre les failles aux plus offrants. Pour éviter les représailles de la part de géant américain, plusieurs chercheurs préfèrent ne plus se tourner vers Corellium et sa solution.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

IOS : Les utilisateurs d’iPhones contraints à conclure des abonnements frauduleux

Récemment les informations étaient portées selon lesquelles des utilisateurs de iOS de iPhone donc, (près de 3,5 millions), seraient contraints à faire des abonnements qui ne remplissent pas les normes.

Les éditeurs concernés par cette fraude utiliseraient un système un peu flou pour induire en erreur les utilisateurs, qui se trouvent piégés suite à des périodes d’essai, et ce, même lorsque l’application est déjà installée du téléphone. « Des éditeurs d’applications mobiles profitent d’un flou du système d’abonnement des stores d’applications mobiles pour facturer des abonnements après une période d’essai gratuite, même lorsque l’utilisateur a désinstallé l’application. » explique le rapport de Sophos, une firme spécialisée dans la sécurité informatique. Selon cette dernière, c’est plus de 3 millions d’utilisateurs d’iPhone qui ont été trompé par ce genre de système frauduleux.

Cet article va aussi vous intéresser : L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les applications qui sont utilisées pour tromper la vigilance des utilisateurs et profiter des failles des systèmes d’abonnement des stores d’applications sont nommées par les spécialistes de la sécurité Fleecewares. Ces programmes compliquent les processus de résiliation, contraignant par ce fait l’utilisateur à débourser de l’argent à la fin de période d’essai. Clairement, Voilà comment se passe les processus en quelques mots. Peu importe le système d’exploitation, que le terminal soit iOS ou Android, il a permis aux éditeurs d’applications de proposer leurs logiciels pour usage payants ou gratuits. Lorsqu’il est payant, il assorti d’une période d’essai dans certains cas. Et souvent à la fin de l’essai, l’abonnement est activé de façon automatique, poussant ainsi l’utilisateur à souscrire, le facturant directement sur son compte. C’est ce qui lui permet maintenant de profiter de l’application aisément comme il le souhaite. Cependant, « Les Fleecewares , ces applications frauduleuses, profitent du fait que ce système permette aux éditeurs d’application de continuer de facturer les utilisateurs, même lorsqu’ils ont désinstallé l’application de leur smartphone. » note le rapport de Sophos.

On sait par exemple que Apple et Google dans leurs boutiques d’applications respectives accordes la possibilité aux éditeurs de logiciels de concevoir eux même, leurs procédures d’abonnement et de résiliation. Et c’est sûrement cela qui pose le problème. Car si des éditeurs permettent de mettre fin à l’abonnement dès l’instant que l’utilisateur ait désinstallé l’application de son terminal, il y en a certains qui se permettent de maintenir la souscription et continuent de facturer les utilisateurs quand bien même que ces derniers n’utilisent plus les logiciels concernés. « Certains développeurs peu scrupuleux profitent de ce système pour continuer de facturer les utilisateurs même lorsqu’ils ont désinstallé l’application de leur smartphone. Et si les moins gourmands se sont contentés de quelques dollars, les plus avares ont réussi à subtiliser des centaines de dollars sur le dos d’utilisateurs n’ayant aucune idée que leur période d’essai avait expiré et que l’abonnement payant s’était déclenché. ». Expliquait Jagadeesh Chandraiah, l’expert en sécuritéde Sophos, qui est à l’origine du rapport.

Déjà l’année dernière, la firme de sécurité avait recensé plus d’une cinquantaine de logiciels fonctionnant sous Android qui avaient été installées par près de 600 millions d’utilisateurs, applications qui procédaient aux mêmes pratiques que celles décrites plus haut. Et cela leur a permis de soutirer d’énormes somme d’argent aux utilisateurs qui se sont fait prendre dans ce piège. En général, se sont même des logiciels qui ne proposent que certaines fonctions un peu basiques tels que les horoscopes, les filtres photos, des lampes torche. Sur l’App store cette année, c’est près de 32 applications qui ont été découvertes sur cette escroquerie. Le prélèvement peut aller jusqu’à 400 dollars dans l’année. Jagadeesh Chandraiah conseille dans son rapport aux utilisateurs de Android et de iOS d’avoir l’habitude de vérifier régulièrement les paramètres d’abonnement des applications qui l’utilisent. Ils doivent vérifier si par erreur il n’avait pas souscrit à un compte quelconque forfait. Et de toujours dessouscrire avant de désinstaller une application d’abonnement.

Cependant, il ne serait pas aussi mal que Google et Apple fasse un peu le ménage du côté de leurs boutiques d’applications. Si ces éditeurs d’applications agissent en fonction des conditions générales de cette boutiques de logiciels, il n’en demeure pas moins qu’il cause du tort aux utilisateurs. Alors l’intervention de ces deux géants pourraient être salutaire ce niveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité découverte sur le navigateur Safari permettrait de pirater les iPhones et les Mac

La semaine dernière, il a été publié, avoir été découverte sur le navigateur de Apple, Safari, une faille de sécurité jugée critique.

Cette faille de sécurité permettrait à un pirate informatique, d’avoir accès à la webcam et au micro de votre iPhone ou votre iMac. « La faille qui est liée au moteur de rendu Webkit permet d’obtenir sans votre consentement l’autorisation d’accès à des composants sensibles et donc de vous espionner à votre insu. » Expliquait David Igue, journaliste IT.

Cet article va aussi vous intéresser : Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Apparemment la faille de sécurité serait une ancienne vulnérabilité qui aurait été découverte par Ryan Pickren, un chercheur en sécurité informatique, lors d’un d’un programme de bug Bounty qui, l’a mise à nue récemment avec l’autorisation de Apple. En des termes plus simples, la vulnérabilité proviendrait d’un système de demande d’autorisation. En effet, lorsque les utilisateurs sont sur un site internet, et que de la navigation, le site demande l’autorisation d’accéder au micro ou encore à la webcam de l’iPhone ou du Mac, le navigateur de Apple conserve généralement les paramètres de l’autorisation, pour qu’une prochaine fois, la demande ne se réitère. Histoire de faciliter la navigation. C’est exactement cet aspect qui cause en quelque sorte la base de notre problème. Car en se servant un script malveillant, un pirate informatique peut induire en erreur le navigateur, en lui faisant croire, que le site qui est sous son contrôle a aussi les mêmes droits d’accès à la webcam et au micro des terminaux. Du moins, c’est ainsi que le chercheur a procédé. On notera alors que C’est cette « confusion sous la forme d’une réaction en chaîne qui rendrait un site malveillant similaire à Skype (par exemple), du point de vue de Safari », nous expliquait le chercheur Ryan Pickren.

Sous certains terminaux (encore vulnérables), cette faille de Safari donne la possibilité au pirate de « lancer discrètement un logiciel d’infiltration de webcam pour enregistrer des conversations et prendre des photos, ou même réaliser des partages d’écrans ». Détaille le chercheur. C’est d’ailleurs pour cette raison qu’il a fortement recommandé de mettre à jour ces terminaux iPhones ou Macs dans les plus brefs délais. Car depuis le mois de janvier et celui de Mars, des correctifs ont été proposées pour combler la faille de sécurité. Apple avait en effet été informé depuis un moment, dans le courant du mois de décembre 2019 par le chercheur lors de sa découverte la vulnérabilité durant le programme. Ce dernier a d’ailleurs empoché une récompense de 75 000 dollars après avoir alerté le géant américain du problème.

Par ailleurs, une telle faille de sécurité est véritablement dangereuse en cette période de confinement, car l’utilisation des moyens de communication par webcam c’est véritablement accru avec l’explosion du trafic d’Internet. Il serait prudent alors de s’assurer d’avoir tous ses terminaux à jour.

Ce cas de figure démontre encore que le programme de bug Bounty lancé par Apple présente des avantages notoires. Ça sera une manière pour le géant américain de rattraper les erreurs commises vers la fin de l’année 2019 sur le plan de la sécurité de cet appareil.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Être en mesure de pirater les terminaux produits par le géant de Cupertino est toujours d’actualité.

Ici nous ne parlons pas de bug Bounty. Cette fois-ci on parle de pirater le laptop de la pomme. Et d’une possibilité de le faire facilement. Selon un ancien employé de l’agence américaine de sécurité nationale, la NSA, le piratage de laptop Apple n’est pas quelque chose de très compliqué aujourd’hui. En effet dans un contexte de développement constant des solutions de piratage, plusieurs personnes ont entrepris de recycler des programmes malveillants. Parmi lesquels d’anciens logiciels de piratage servant à hacker le Mac.

Cet article va aussi vous intéresser : Apple promet 1 million de dollar pour celui qui piratera son iPhone

Selon les explications de Patrick Wardle, Ce serait un jeu d’enfant recevoir des logiciels malveillants destinés à pirater Mac OS. Il va suffire simplement de se servir de virus qui existe déjà ayant servi dans le passé. La personne est intéressée par le piratage de MacOS n’aura tout simplement qu’à modifier certaines informations qui ne prendront pas beaucoup de temps. Et cela a été expérimenté par notre expert de la cybersécurité, lors de plusieurs conférences organisées à cet effet. Si certains pirates informatiques décident de reproduire eux-mêmes leur propre logiciel malveillant dans le but de contrôler un terminal, l’espionner ou encore l’infecter par un rançongiciel, pour d’autres « d’éditer le programme pour modifier l’adresse du serveur de commande. ».

L’avantage de ce procédé, c’est qu’il est possible de le faire avec tout type de système d’exploitation. Ces derniers auront tout simplement besoin de détourner le serveur de programme pour le prendre sous son contrôle. Un autre avantage indéniable de ce procédé, si pas mésaventure le programme malveillant est découvert, la faute sera imputée à ses éditeurs originels. Les recycleurs seront à l’abri et aurons l’occasion d’utiliser leurs propres ressources. De plus, cela permet de gagner un temps considérable.

En outre, si le procédé est possible pour tous les systèmes d’exploitation, avec pour exemple le plus pertinent, EternalBlue pour les PC sous Windows. Nôtre expert a mis en évidence celui de MacOS. Pour faire une ouverture vers l’outil mis en service par la NSA, EternalBlue, il a été utilisé par des pirates informatiques pour lancer une vague de piratage très destructeur notamment par les programmes tels que WannaCry ou encore NotPetya. Pour dire que la réutilisation les logiciels informatique malveillant n’est pas quelque chose d’assez exceptionnel. Ce qui permet à cet expert de mettre en évidence tous les dangers encourus par tous les utilisateurs des terminaux en particulier des Macs. L’idée porte de beaucoup plus sur le Mac car la réputation de sécurité souvent empêche le constructeur américain d’être aussi précautionneux que Microsoft pour leur système d’exploitation Windows.

Une situation qui est censé interpeller les utilisateurs, qu’ils ne devraient pas baisser leur garde Même si un programme informatique a été détecté, rien ne dit qu’il ne peut être recyclé. C’est qui veut dire que le danger demeure et persistera toujours. La conférence sur la sécurité des Macs délivrée par l’ancien agent de la NSA est la preuve même que le terminal le plus sécurisé il n’est jamais assez.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage