Archives pour la catégorie Apple

Apple est une entreprise qui conçoit et fabrique des appareils informatiques. Elle n’est pas à l’abri des pirates qui tentent par tous les moyens d’hacker leur système.

iPhone est vulnérable par son application iMessage

Après les vulnérabilités Android longtemps exposées ces temps-ci, le tour est venue pour les iOS.

En effet, depuis peu, le géant Américain du numérique a découvert qu’il existait un moyen de pirater son smartphone via le service de messagerie intégré : iMessage.

Cet article va aussi vous intéresser : Apple promet 1 million de dollar pour celui qui piratera son iPhone

Le plus amusant dans tout ça, la découverte de la faille de sécurité survient juste quelques temps après qu’Apple ai annoncé le plus grand Bug Bounty de son histoire. Après son offre de un million de dollars (1 000 000 $) pour la découverte sur un de ses terminaux, on découvre aussitôt que pirater l’iPhone était si facile.

En effet, un seul message envoyé sur l’appli iMessage suffirait pour contourner toutes les mesures de défense installées sur l’appareil. Et pour cause, cette application n’est pas à la hauteur au niveau sécurité par rapport aux autres. Et cela s’expliquerait par ses trop nombreux fonctionnalités (photos, emojis, sons). Cette panoplie d’usage rend alors très faible les protections, permettant d’être pirater sans interaction, chose qui semblait quasi impossible.

Selon les explications de Nathan Silvanovich, Chercheuse experte en cybersecurité, les messages peuvent constituer des bugs qui ouvriront un accès aux données des utilisateurs. Et cela serait apparemment possible sans même que l’utilisateur ouvre sa messagerie. Ainsi, le seul fait que cette appli soit présente est une faille en lui-même. En ces termes elle note : « Ces messages peuvent être transformés en des sortes de bugs qui exécuteront du code et pourront éventuellement être utilisés pour des tâches telles que l’accès à vos données ».

De plus, les attaques sans interaction sont très difficiles à repousser eu égard à leurs subtilités. Quand on croyait que seuls les services de messagerie tel WhatsApp étaient généralement les rares ouverts à ce genre de failles, iMessage nous ramène à la raison.

Pour l’heure, selon les informations, aucun correctif n’a été déployé pour contrer la faille. En clair, les détenteurs d’iPhone sont en sursis. Il est par ailleurs recommandé à tous les utilisateurs de la marque Apple de mettre à jour le plus tôt et dès que possible leurs appareils que ce soit sur iOS ou MacOS. Notons que depuis juillet, plusieurs failles avait été trouvées et le géant Américain avait notifié qu’il avait pu corriger six (6).

Ce qui veut dire qu’avec celui du service de messagerie, Apple se trouve dans un gros souci de sécurité qui terni comme d’habitude son image. Le mal dans cette histoire, c’est que les utilisateurs n’ont pratiquement rien pour se protéger contre cette vulnérabilité si ce n’est avoir confiance au fabricant en espérant fortement que ce problème cela résolu, si cela est possible bien sûr.

Notons par ailleurs que l’organisation Checkpoint avait lui aussi découvert depuis un moment déjà une faille qui existerait depuis plus de quatre (4) ans et qui permettrait avec un peu de subtilité de planter un iPhone ou diverses choses. Cette faille se situerait au niveau du logiciel contact a été révélée à Apple. On attend toujours les correctifs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple promet 1 million de dollar pour celui qui piratera son iPhone

Longtemps décrié pour la vulnérabilités des ces appareils, le géant Américain du numérique Apple a fait une annonce des plus réticent.

En effet lors de du célèbre événement du Black hat qui se tient régulièrement à Las Vegas, la firme a promis une grosse récompense pour tout signalement de failles susceptible d’être exploitées par des hackers mal intentionnés.

Cet article va aussi vous intéresser : Comment vous protéger de l’espionnage sur votre iPhone ?

Cette fois ci, Apple promet la bagatelle de un million de dollars (1 000 000). Il y avait une rumeur à ce propos et cela été confirmé. Ce programme de course contre la faille de sécurité est désormais ouvert à tout le monde. N’importe qui se sentant capable pourrait s’amuser à analyser les barres de code de tous les systèmes Apple (Watch OS, MacOs, icloudOS ou encore iOS).

Ce programme trouve son nom dans le jargon. Le bug Bounty, voilà comment on l’appelle.

Par ailleurs, notons que cette chasse à de sécurité a été lancée depuis 2016. Elle concernait jusqu’à aujourd’hui que le système iOS et était uniquement réservé au chercheur en sécurité informatique que l’on triait sur le volet. Aujourd’hui, monsieur tout le monde peut s’exercer à débusquer des failles et ce, sur tous les systèmes d’exploitation du géant Apple.

Dans la logique de la firme, on peut supposer qu’elle veut anticiper toutes divulgation d’informations sur sa vulnérabilité à son insu, quand on sait que leur système n’est pas réputé être des plus sûr.

On rappelle qu’avant sa récente déclaration, Apple proposait entre Vingt-cinq mille dollars (25.000 $) deux-cents mille dollars (200.000 $). Passé du coup à un million (1 000 000). De quoi à réchauffer les ardeurs. Mais derrière cette offre quasi extravagante, Apple veut clairement éviter que les chercheurs qui découvriront les failles de ces systèmes n’aillent pas les vendre à d’autres personnes.

De plus, la firme a signifié qu’elle mettrait à la disposition des chercheurs des modèles moins sécurisés de son iPhone pour donner un champ plus large de nos leurs recherches des bugs.

De plus, il semblerait qu’il y aura un bonus de cinquante pour cent (50%) dans la perspective ou les vulnérabilités seront détectées dans le vide au stade de bêta. Aussi une récompense s’élevant cinq cents millions de dollars (500 000 000$) pour la découverte de bugs ou faille pour permettre à un hacker d’accéder frauduleusement aux données des utilisateurs

Ce qu’il faut observer, c’est que cette annonce du géant américain a déjà atteint toutes les extrémités de la communauté informatique. On est curieux de savoir ce qu’il ajoutera pour l’information qu’ils publieront en ligne. On estime que ce geste est très significatif. Cependant, on se demande sur la capacité de dissuasion et son impact sur les activités illégales de certains hackers qui sont décidés s’investir à fond dans certaines activités illégales

Pour la petite histoire, rappelons qu’en début d’année, Linus Henze un hacker Allemand avait découvert une faille de sécurité sur un macOS. Si vous vous sentez l’âme d’un chercheur de failles, n’hésitez pas, 1 000 000 vous attendent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

OS X et iOS 8 touchés par des failles de sécurité

Les failles de sécurité s’abattent aussi bien sur la technologie Macintosh que sur les autres types d’appareils informatiques. La découverte récente de la faille surnommée « Darwin Nuke » a permis d’alerter les utilisateurs sur les risques possibles avec l’utilisation de différents produits de la marque populaire. S’attaquant au noyau Darwin qui gère les open sources, des mesures ont été prises immédiatement pour endiguer le problème.

Une cybercriminalité à distance

Cette tentative de piratage est très bien organisée car elle est le résultat d’une fine observation des systèmes d’exploitation OS X 10.10 et iOS 8. Proposant à leurs clients le fonctionnement « Denial of Service » permettant d’activer des commandes à distance, les personnes qui cherchent un moyen de s’introduire dans les comptes et les données des internautes ont tenté d’exploiter cette possibilité à leur avantage. Bien que difficile à mettre en place, elle n’a pas pour autant freiné les attaques.

L’analyse de cette faille a été confiée à un cabinet expert afin d’en savoir plus. Il s’avère qu’un grand nombre de produits de la marque à la pomme sont concernés comme l’iPhone 5s, l’iPhone 6, l’iPhone 6 Plus, l’iPad Air, l’iPad Air 2, l’iPad mini 2 et l’iPad mini 3. Ce constat est logique puisqu’il s’agit des derniers appareils élaborés par la marque et sont dotés de cette fonction Darwin et de la possibilité d’utiliser l’open source.

Un fonctionnement d’entrée dans le système particulier

Ce type de faille est peu commun et mérite une explication pour comprendre la méthode des pirates. Lorsque le système va traiter un certain nombre d’IP il sera possible d’envoyer de mauvaises informations à l’appareil. Si ce dernier ne parvient pas à reconnaître les IP et donc à les traiter, le système va planter. C’est à ce moment précis que le pirate va pouvoir s’introduire dans le système et pouvoir le contrôler à distance, collecter toutes les données intéressantes sans que l’utilisateur ne s’en rende compte immédiatement.

Les conditions pour mettre en place ce hacking sont pourtant difficiles puisqu’il faut réunir un certain nombre de points. La taille de l’entête de l’IP doit être de 64 bytes pour être accepté. La taille de l’entrée de l’IP doit être de 65 bytes et les optons IP doivent incorrectes pour parvenir à faire planter le système. Si ces détails laissent à penser que ce type de hacking est assez compliqué à mettre en place, il ne faut pas oublier que certains pirates en ligne disposent de solides connaissances dans le domaine et sont tout à fait capables d’y parvenir.

Une mise à jour salvatrice

Pour protéger les nombreux utilisateurs de ces produits de ces risques, Apple n’a pas mis beaucoup de temps pour mettre au point une solution. Une mise à jour qui corrige ce problème est tout simplement à télécharger sur son appareil. Cette simple action va permettre de rendre impossible cette tentative d’intrusion et de permettre de nouveau aux fans de ces appareils high-tech de pouvoir les utiliser en toute confiance. Les messages d’information et de mise en garde circulent activement auprès des clients afin que chacun procède à ce nouveau réglage.

Cette histoire pose tout de même une fois de plus la question de la sécurité sur Internet qui ne plus être garantie ni même sur les différents appareils high-tech car les cybercriminels prennent le temps d’étudier avec attention les différentes fonctions mises au point pour justement déceler une certaine fragilité qui leur permettrait de créer une faille. Il semble à l’heure actuelle qu’aucune innovation ne soit à l’abri même si elle testée par une équipe au préalable car l’expertise des pirates est immense.

Source illustration : Flickr.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe