Archives pour la catégorie Apple

Apple est une entreprise qui conçoit et fabrique des appareils informatiques. Elle n’est pas à l’abri des pirates qui tentent par tous les moyens d’hacker leur système.

L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les vieilles querelles entre le géant américain du numérique Apple et la police fédérale américaine le FBI ont dû se réveiller suite à la fusillade de Pensacola.

Et bien sur la même question de cryptage. Il fut même observer une prise de position en faveur de la police fédérale, de Donald Trump le président des États-Unis et le procureur général américain William Barr. Ce qui a contraint malheureusement la société à débloquer certains téléphones qui appartenaient aux suspects lors des différentes enquêtes. Mais l’affaire risque de ternir encore plus les relations entre les deux institutions.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

De plus, il faut noter que le FBI n’a pas véritablement eu besoin de Apple pour déverrouiller plusieurs téléphones de sa marque. On se rappelle, qu’il y a quelques semaines, il avait été fait écho dans les médias que le FBI avait réussi à déverrouiller un iPhone 11 sans même passer par l’aide Apple. Et ce qui semble ironique dans l’histoire, c’est que l’un des iPhones 11 qui ont été piratés par le FBI, il y avait la propriété de Lev Parnas, l’associé de Rudy Giuliani, un des éléments importants la procédure de destitution engagée contre Donald Trump, engagée par le parlement.

Par contre l’autre iPhone 11 appartenait à Baris Ali Koch, qui a été signalé il y a quelque chose comme suspect dans une affaire criminelle. Il faut noter que le téléphone était verrouillé, et que le suspect avait refusé de fournir son mot de passe ou même de le déverrouiller via Face ID. Et comme on le sait, Apple ne possède pas une clé double, ni même de porte dérobée permettant d’accéder au contenu du terminal une fois verrouillé. Cependant, aucun appareil n’est verrouillé à 100 %.

Depuis le début de l’iPhone, les pirates informatiques sans arrêt tenter de trouver des failles de sécurité pour en profiter. Soit pour engager certaines actions émanant du pur piratage jusqu’à l’installation d’applications non approuvées par l’Appstore. De plus, même les agences gouvernementales de leur côté ont tenté et continuent de tenter de pirater les iPhones en questions pour obtenir des informations nécessaires pour des enquêtes au d’autres procédures officielles. Et la facilité de piratage de téléphone dépend de son ancienneté. Dans le contexte de la fusillade de Pensacola, les téléphones utilisés par les suspects étaient respectivement des iPhone 5 et iPhone 7, des terminaux qui sont beaucoup moins protégés que le dernier produit de Apple iPhone 11. En effet selon Bloomberg, le FBI a pris près de 2 mois pour arriver à pirater et iPhone 11, celui appartenant à Parnas.

Ces derniers exploits qui font dire aux spécialistes que le FBI est en mesure de pirater n’importe quel iPhone même les plus récents. Montrant ouvertement que la police fédérale américaine n’a pas besoin du consentement de Apple ni de son aide. Toutefois un paramètre n’est pas négligeable. Le piratage de l’iPhone prend trop de temps, et le succès n’est jamais garanti au bout de l’effort. Un autre détail est à préciser, plus le mot de passe utilisé pour verrouiller iOS est long, plus il est difficile au FBI de le casser via l’attaque de force brute. Ce qui rend l’iPhone assez compliqué pour les autorités américaines.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Faille de sécurité sur Safari : Google met à nu la vulnérabilité du navigateur de Apple

Le navigateur du géant américain Apple aurait été frappé par une certaine vulnérabilité portant atteinte à la sécurité de ces Usagers.

La vulnérabilité concernerait son système d’anti pistage. Cette découverte a été faite par un autre géant du numérique américain Google. Ce sont les chercheurs de la firme de Mountain View qui ont réussi à déceler la faille de sécurité exposant les usagers de la marque de la pomme. Comment qualifier la vulnérabilité découverte ? D’un point de vue concret, le faille de sécurité découverte présentait un caractère assez critique, vu la réputation que la firme de Cupertino s’était donné en matière de préservation de la vie privée de ses clients.

Cet article va aussi vous intéresser : Firefox est le navigateur le plus sûr et le plus sécurisé

En effet, grâce à la vulnérabilité, les utilisateurs des terminaux qui embarquent Safari peuvent être traqués par d’autres personnes pouvant la manier (la vulnérabilité). Ainsi, leurs comportements et habitudes sur le Web sont à la merci des pirates informatiques. Le problème exact avec cette vulnérabilité, c’est qu’elle touche principalement l’outil intégré à Safari qui permet d’empêcher que les utilisateurs soient traqués ainsi lorsqu’ils sont sur Internet, l’Intelligent Tracking Prevention.

Depuis le mois d’août 2019, Apple a été informé par le géant de Mountain View de l’existence de la faille de sécurité. Il a aussi ajouté que les utilisateurs de Safari étaient vulnérables à 5 formes d’attaques Informatiques différentes.

Le Financial Times s’est intéressé de plus près à la découverte de Google en prenant connaissance du rapport rédigé par ces derniers. Après avoir interrogé un expert en sécurité informatique indépendant du nom de Lukasz Olejnik, les conclusions sont les suivantes : « Vous ne vous attendez pas à ce que les technologies améliorant la confidentialité introduisent des risques pour la vie privée […] Exploitées, ces vulnérabilités permettraient un suivi des utilisateurs incontrôlable à leur insu. ». Le chercheur ajoutera par la suite que le système sur lequel se fondent le navigateur Safari pose problème car de façon native, il y aurait les outils permettant de faire une analyse comportementale des utilisateurs lorsque ces derniers sont sur Internet. De la sorte, en se référant aux différentes failles de sécurité et cette habitude native de Safari à analyser le comportement des usagers, les experts en sécurité informatique ont réussi à mettre en place une certaine empreinte digitale. Ces empreintes sont affiliées aux utilisateurs à leur insu et permet bien sûr de les suivre et de savoir ce qu’ils font lorsqu’ils se connectent au web.

En outre, durant le mois de décembre, il semblerait que Apple ait publié un correctif de sécurité permettant de colmater la faille de sécurité. Google de son côté reste modèste quant à son implication à la réparation de cette vulnérabilité « Nous travaillons depuis longtemps avec des entreprises du secteur pour échanger des informations sur les vulnérabilités potentielles et protéger nos utilisateurs respectifs […] Notre équipe de sécurité a collaboré avec Apple sur ce problème. L’article technique explique simplement les démonstrations de nos chercheurs, pour que tout le monde puisse bénéficier de leurs découvertes. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



IPhone : iVerify, une application pour vous permettre d’identifier le piratage sur votre mobile iOS

L’écosystème de iOS pour Apple est un environnement assez restreint dont seul Apple a le contrôle.

Ce qui ne facilite pas généralement le développement outil permettant d’optimiser le rendement du téléphone à l’inverse de Android. Pour cela il est catégoriquement difficile de trouver une application permettant de fournir un service de sécurité pouvant être satisfaisant dans certaines conditions. Cependant, ces derniers temps, il se pourrait que une application puisse offrir certains services auxquels l’on ne pouvait s’attendre à l’origine sur l’Apple Store.

Cet article va aussi vous intéresser : Candiru, l’entreprise qui est payée pour pirater Apple et Microsoft

C’est un kit de sécurité qui fonctionne apparemment sur la version 12 de iOS et ultérieure. L’application se dénomme iVerify. Cette application selon ces éditeurs aurait la possibilité de détecter si le terminal sur lesquel elle est installée a été piraté. Application qui pourrait être bien sûr utile car comme on le sait sur l’Apple store, il n’existe pas véritablement d’antivirus assez efficace. Pour cause la pomme les interdit tous.

D’après le géant américain, l’iPhone est conçu avec toutes les mesures de sécurité nécessaires à la sauvegarde des données et la confidentialité de ses utilisateurs. Effectivement, dans la pratique, il est clair que l’environnement cloisonné de Apple rend moins vulnérable les iPhones aux attaques informatiques contrairement aux mobiles Android. Cependant, le système de iPhone n’est pas du tout infaillible et plusieurs cas de fuites de données et de piratage peuvent-être cités à titre illustratif. Mais comme on le sait, Apple fait en sorte que les applications qui sont installés depuis sa boutique officielle, s’exécute que dans la Sandboxe, pour les empêcher d’être en contact avec les autres applications ainsi qu’avec toutes autres données provenant du système iOS des applications tiers. Le fait d’autoriser uniquement que les applications soient installées via l’App store rend encore plus difficile le développement d’applications de sécurité ainsi que le libre arbitre des utilisateur. « Tout cela rend la vie difficile pour les utilisateurs qui sont prêts à redoubler d’efforts pour assurer la sécurité de leurs données, mais également pour les chercheurs en matière de sécurité, en quête de failles à signaler. »

Toutefois une argumentation est de mise concernant le fait que : « tout ce qui facilite la vie des pirates éthiques s’applique également aux cybercriminels » disait la firme. Alors on se demande qu’est-ce qui fait la particularité de iVerify? Cela est totalement simple, cette application fonctionne comme un scanner anti-piratage et coûte relativement moins cher, 4, 50 €. Son objectif est clairement de détecter toutes les formes d’anomalies ainsi que leurs conséquences sur le téléphone que soit par attaque informatique classique ou soit par jailbreak. Lorsqu’une anomalie est constatée sur le téléphone, l’utilisateur est automatiquement averti, suivi de certains conseils à suivre pour régulariser la situation de son smartphone. « La détection du jailbreak utilise des canaux latéraux pour extraire des informations en dehors de la sandbox. » expliquait le fondateur de Trail of Bits.

Cependant, il déclare aussi que la sandboxe des applications voudrais dire qu’il est « difficile de gagner à ce jeu, en raison de la configuration de la plate-forme, mais cela ne pas que nous ne devrions pas essayer. ». À la question de savoir comment est-ce que iVerify procède pour détecter les piratages, le responsable de la maison d’édition explique : « IVerify analyse régulièrement votre appareil, à la recherche d’anomalies, vous informe en cas de corruption et ainsi vous fournit un rapport détaillé sur ce qui a été détecté et des conseils pratiques sur la manière de procéder ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Récemment il était découvert par un chercheur en sécurité informatique, une énorme faille de sécurité sur iOS.

Cette faille de sécurité est qualifiée de « impatchable ». En d’autres termes qu’il serait peut-être impossible à Apple d’y remédier. Si cette faille est imparable, en quoi consistait-elle réellement ?

Cet article va vous intéresser aussi : 4 méthodes pour garder l’iPhone en sécurité

Notons d’abord que cette faille concerne les modèles d’iPhone depuis le 4S jusqu’à l’iPhone X. La découverte a été faite par un utilisateur de Twitter connu sous le pseudonyme axi0mX. Ce dernier se présente comme un spécialiste du système iOS. La faille qu’il a découverte est un exploit de type « bootrom ». Le pseudo chercheur, lui, l’appelle « checkm8 » que signifie littéralement en anglais « échec et mat ».

Si la tournure semble drôle, il faut noter que un véritable problème se soulève en ce moment. En effet des centaines de millions d’appareils sont vulnérables à cette faille de sécurité. La chance est que les appareils tels que les modèles XS, XR, 11, 11 pro ne sont pas concernés par ce problème.

L’exploit tel que défini par le chercheur, de type Bootrom, signifie tout simplement qu’il puise sa source d’une faille de sécurité existant dans le code initial des appareils de type iOS. Et cette faille se charge dès le démarrage des appareils. Le souci étant stocké dans une mémoire vive (ROM), il ne peut être alors patché par une simple mise à jour du logiciel. De plus il se pourrait, selon les informations des experts que cette faille ne puisse pas permettre pour le moment de faire un Jailbreak complet. Disons que c’est une option pour les développeurs pour leur permettre d’effectuer des tâches assez delicates telles que de le déchiffrage des clés via le moteur AES ou encore le déchargement de secureROM.

On sait que dans le temps, il existait plusieurs communautés de développeurs qui étaient spécialisées dans le Jailbreak des appareils iOS. Mais depuis un certain moment avec l’énorme prime proposé par Apple pour la découverte de faille de sécurité (1 million de dollars), beaucoup de chercheurs n’ont plus trop envie de publier leurs trouvailles.

Si d’un autre côté, l’on essaie de rassurer en disant que cette fois ci, il n’est pas encore exploitable pour développer des outils de Jailbreak, il ne faut pas nier que la découverte d’une telle faille soulève un véritable problème de sécurité majeure.

En effet, des pirates informatiques ayant une mauvaise volonté pourrait se servir d’une telle ouverture pour accéder à des aspects qui jusqu’à présent leur étaient impossible tel que les comptes iCloud de iPhone par exemple. On imagine par exemple qu’ils pourront bénéficier facilement de ce genre de faille. Automatiquement aux voleurs de téléphone de la marque Apple ou encore des personnes ayant retrouvé des iPhones perdu par leurs propriétaires. De la sorte il aurait accès totalement au contenu du téléphone mais aussi au compte qui permettent aux utilisateurs de profiter des différents services de l’environnement Apple.

Alors on s’attend bien évidemment une proposition de solution de la part de la firme américaine. Car s’il est vraiment impossible de réparer cette faille à distance via un simple patch de sécurité, c’est quand même condamnées des millions de personnes à avoir au-dessus de la tête exposés à l’épée de Damoclès.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Après avoir dévoilé certaines failles de sécurité d’iPhone, Google est accusé par Apple « de pratiquer la politique de la peur »

Ces derniers temps, le géant américain, Apple, a manifesté son mécontentement face à certains agissements de son confrère, Google, qu’il trouve déplacés et de mauvaise foi.

Google avait publié dans le courant du mois de Mai jusqu’en juillet, une série de vulnérabilités des iPhones. Il avait pointé du doigt le constructeur de négliger un peu les mises en garde et ne pas informer les utilisateurs de leurs machines.

Cet article peut aussi vous intéresser : Quand les téléphones Android sont plus sécurisés qu’iPhone

Dans l’ensemble, Google avait révélé 14 failles de sécurité des appareils sous iOS. On accuse l’équipe de Google Project zéro d’avoir essayé d’exagérer un peu les choses et de pas avoir dire que iPhone n’était pas le seul téléphone à avoir été visé par l’attaque initié par les autorités chinoises via une faille de sécurité générale. Certains mobiles tels que ce sur Android et Windows ont été aussi victimes. Le géant américain dit qu’il veut « s’assurer que tous nos clients ont les faits. (…) L’attaque a touché moins d’une dizaine de sites consacrés à la communauté ouïgoure (…) Mais néanmoins quelle que soit l’ampleur de l’attaque, nous prenons la sécurité de tous les utilisateurs extrêmement au sérieux ».

Les publications des chercheurs de Google ont eu le don d’énerver au plus haut point le dirigeant d’Apple, qui estime que la stylistique utilisée pour la description de leurs matériels est de nature à occasionner la peur chez les utilisateurs d’iPhone.

De plus, Apple n’a pas apprécié que Google ai publié que les attaques ont été subi par ses appareils durant 2 ans. Car selon le géant américain « Lorsque Google nous a approchés, nous étions déjà en train d’apporter des correctifs ». Et pour finir avec tous ces débats, Apple va ajouter que « La sécurité d’iOS est inégalée car nous assumons la responsabilité de la sécurité de notre matériel et de nos logiciels de bout en bout ».

Google de son côté ne fait pas de commentaires et s’en tient à son rapport. Pour lui les vulnérabilités découverte sur iOS sont visibles et étaient exploitées depuis des années. Il a aussi soutenu que les publications sur les failles liées aux iPhones ne visaient pas un but sûrement péjoratif. L’objectif était d’améliorer la sécurité des terminaux et de faire en sorte que les utilisateurs ne soient pas des victimes d’une potentielle faille.

Doit-on voir en cela une rivalité ou encore une bataille de gros bonnet de la technologie. Pour l’heure, Apple est sur la défensive et nous nous disons que cela ne va pas s’arrêter là.

Néanmoins, Google, à travers son Project zéro, a le mérite d’avoir découvert environ 14 failles de sécurité sur les iOS. Et en pratique, il ne vient par ces publications ne violé aucune loi ou réglementation car ayant d’abord posté la faille au constructeur d’origine c’est-à-dire Apple et l’ayant ensuite publié en respectant le délai prescrit. Même si cela peut jouer en faveur de Google, de mettre à nue les failles d’Apple car aujourd’hui concurrent sur le marché de téléphonie mobile.

Il n’en demeure pas moins qu’une partie de cette faute repose sur les épaules du constructeur de la pomme. Les articles publiés par le Project zero de Google se concentrait plus sur les aspects techniques des failles, comme le soulignait le responsable du moteur de recherche,

En bref, il n’y a en aucune manière quelque chose qui puisse prouver les accusations qu’Apple avance comme quoi Google est dans une logique de dénigrement de leur marque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage