Archives par mot-clé : apple

iPhone : logiciel espion pour pirater iOS et impossible de l’éviter

Récemment, des chercheurs en cybersécurité de chez ZecOps ont découvert une faille de sécurité qui était présente dans le système d’exploitation de l’iPhone c’est-à-dire IOS.

Cela est un véritable problème car c’est une vulnérabilité impossible à corriger pour Apple.

Cet article va aussi vous intéresser : Apple : une cinquantaine de faille de sécurité découvertes dans ses infrastructures

La faille de sécurité a été baptisée par les chercheurs : NoReboot.

Elle donne la possibilité à celui qui l’exploite de pouvoir utiliser un logiciel espion pour activer la caméra à distance et même le micro. Et cela, lorsqu’on croit que l’iPhone ciblé est éteint.

Peu importe la de sécurité déployée par le géant américain Apple pour sécuriser iOS et l’ensemble de ses iPhones, il n’en demeure pas moins que se sont des appareils informatiques pénétrables. Les failles de sécurité persistent et sont découvertes depuis un certain moment. On continue de découvrir de plus en plus d’outils qui sont utilisés pour mettre en mal les iPhones. Particulièrement avec le logiciel espion Pegasus qui a défrayé la chronique l’année dernière et qui a montré à quel point et iPhone était tellement vulnérable. Depuis lors, d’autres logiciels espions ont été découvertes qui exploitaient des vulnérabilités, toujours au détriment de la sécurité des iPhones.

Aujourd’hui, tous les modèles de iPhones sont vulnérables. Par ailleurs, la découverte des chercheurs en sécurité informatique augmente encore plus le danger des utilisateurs de IOS. Et cette fois-ci, cela est beaucoup plus grave, car il s’agit d’une vulnérabilité que Apple ne pourra pas corriger. Une vulnérabilité qui peut permettre de tromper l’utilisateur de l’iPhone. Le tromper en créant une illusion qui peut s’avérer très dangereuse.

NoReboot, de son nom qui signifie en français : pas de démarrage. C’est d’ailleurs ce que ce programme malveillant permet de faire lorsqu’il est exploité convenablement.

Le principe de cette faille de sécurité et de faire croire à l’utilisateur de l’iPhone que son téléphone est éteint où que l’on est en train de le redémarrer. Alors que dans les faits, il n’y a rien de tout cela. Les chercheurs qui ont découvert cette faille de sécurité expliquent que grâce à des lignes de code, il est très possible de pouvoir détourner le processus de redémarrage ou même d’extinction du smartphone. Alors, lorsque l’utilisateur crois qu’il est en train d’éteindre son smartphone, hacker a la possibilité de donner d’autres indications à celui-ci contrôler certains éléments et demander leur extinction. Il s’agit notamment du pavé tactile de l’écran, de l’écran lui-même, les vibrations, du son et l’ensemble des sonneries et en fait l’indicateur lumineux pour la caméra.

Bien évidemment, lorsque les hackers réussissent à désactiver tous ces éléments, l’utilisateur de l’iPhone va bien croire que son smartphone est éteint. Pourtant il n’en n’est rien du tout. Grâce à un logiciel espion, ce dernier peut par la suite activer le micro et même la caméra pour surveiller sa cible et collecter des informations personnelles.

Et ce n’est pas tout, la faille de sécurité peut même faire croire que le smartphone est en train de redémarrer. Et cela en faisant même apparaître le logo Apple suivant la procédure normale de redémarrage. Et c’est justement grâce à ce processus que le logiciel espion peut rester dans le smartphone. Car comme on le sait, il arrive souvent que lors du de la désinstallation d’un logiciel, il nous est demandé d’éteindre notre terminal pour compléter le processus. C’est d’ailleurs un processus utilisé par l’iPhone. En faisant une simulation du redémarrage, le logiciel espion ne s’effacera pas même s’il est découvert. Car en réalité, le smartphone n’a jamais redémarré.

Alors on s’interroge de savoir comment se protéger de cette vulnérabilité qui semble impressionnante.

Comme on le sait, c’est une faille de sécurité que Apple ne peut pas corriger. Il est donc important de savoir comment fonctionne ce concept. Pour le moment il n’a pas été découvert une quelconque exploitation de manière évidente de la vulnérabilité. Cependant le danger est bien évident vu que la faille de sécurité a été publiée.

Par conséquent, les utilisateurs d’iPhone doivent faire attention. En particulier lorsqu’il clique sur un message suspect. Que ce soit sur le web ou dans un service de messagerie instantanée. Il est aussi conseillé d’installer un logiciel antivirus pour détecter de potentiels programmes espions.

De plus, il faut veiller à la consommation d’énergie de votre iPhone. Car si votre caméra et votre micro et utiliser à votre insu cela aura forcément un impact sur la durée de vie de la batterie. Dans ce contexte en particulier c’est la batterie qui pourra être un signe évident de l’exploitation de cette faille de sécurité.

Dans la mesure où vous suspectez une potentielle utilisation de cette vulnérabilité contre vous, utiliser le processus de forçage durée démarrage de l’iPhone.

Pour cela, si vous utilisez un iPhone 8, SE 2e génération, X, Xs, Xr, 11, 12 ou 13, il faut:

– Appuyer une fois sur le bouton volume + ;

– Appuyer une fois sur le bouton – ;

– Laisser enfoncer le bouton latéral droit jusqu’à l’apparition du logo d’Apple ;

–  Enfoncer quelques secondes pour ne pas être trompé par NoReboot.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : Top 4 des événements qui ont le plus marqué 2021

L’année 2021 a été assez mouvementé dans le secteur de la cybersécurité.

Dans cet article nous avons décidé de vous recenser 4 événements majeurs qui ont bousculer l’actualité du monde cyber.

Cet article va aussi vous intéresser : Les autorités australiennes accusent Huawei de complicité de piratage informatique

1 – Le scandale Pegasus

Pour ceux qui suivent l’actualité Tech, l’année 2021 a été emporté par le scandale Pegasus. Un scandale qui a presque failli occulter la cyberattaque de SolarWinds. Le « PegasusGate » comme certains journalistes le surnomme est un événement qui fait suite à une révélation majeure. Un consortium de médias internationaux en association avec Amnesty International, le Forbidden Stories. Il a été mis en évidence plusieurs piratage informatique à l’échelle mondiale impliquant l’utilisation du célèbre logiciel espion, « Pegasus ». Les révélations de Forbidden Stories ont démontré, que plusieurs hommes politiques tel que le président français Emmanuel Macron, plusieurs journalistes à travers le monde et les défenseurs des droits humains sont victimes de cette surveillance à grande échelle. Et ce, par différents clients de la société éditrice de Pegasus, le NSO Group. Ce scandale a eu plusieurs implications à la fois diplomatique, politique et même commerciale. L’ONU a dû intervenir et demander un moratoire dans la commercialisation des logiciels espions du même type que Pegasus. De son côté les États-Unis ont décidé de placer le NSO Group sur la liste noire des entreprises avec lesquelles le gouvernement américain et les entreprises américaines ne doivent plus commercer. Sous la pression des critiques, l’état israélien de son côté a décidé de réduire drastiquement la liste des États qui seront dorénavant autorisés à se procurer des logiciels de surveillance auprès de ses entreprises en nationale. Apple de son côté poursuit la société israélienne derrière Pegasus, pour violation de propriété intellectuelle, suite à la découverte de l’utilisation de faille de type 0 clic sur les iPhones pour les infecter même ceux utilisant la dernière version système d’exploitation IOS.

2 – Le scandale Apple et la porte dérobée

Apple est connu offrir une certaine confidentialité et sécurité à ses utilisateurs. Cependant en août 2021, la société américaine annonce le déploiement d’une nouvelle technologie sur l’iPhone. Cette technologie est censée permettre la détection images pédopornographiques envoyées ou reçues par des mineurs à travers à une iMessage ou encore enregistré dans le Cloud. Si l’intention est bonne à la base, la mise en place de tels dispositifs a été critiquée vivement par plusieurs défenseurs de la vie privée de la confidentialité tant prônées par Apple. Et c’est une réaction totalement normale. Comme l’envisage plusieurs spécialistes, permettre à Apple de créer une porte dérobée permettant de surveiller des images pornographiques envoyées à des mineurs peu vite basculer vers de potentiels abus si cela manque de contrôle. Dans le domaine des technologies le manque de contrôle est quelque chose de très régulier.

3 – Les États-Unis entre en guerre contre le rançongiciel

L’une des menaces les plus importantes et persistante dans le secteur du numérique est le ransomware. Ce programme malveillant est le fléau des entreprises et organisme en publics. À chaque fois, les ransomwares sont au cœur de plusieurs scandales.

Après une série de cyberattaque contre des entreprises importantes tel que le géant de l’oléoduc, Colonial Pipeline, qui a entraîné une rupture au niveau de l’approvisionnement en carburant pour toute une partie des États-Unis, et l’incident de sécurité du géant de la viande mondiale JBS, le gouvernement américain a décidé de placer l’attaque au rançongiciel au grade de terrorisme. Il s’en est suivi un ensemble d’actions qui ont pour résultat de démanteler le groupe de cyber criminel derrière le célèbre Revil, suivi de plusieurs autres actions répressives. Plusieurs cybercriminels ont été arrêtés et la vague de répression continue avec des offres de récompense à hauteur de millions de dollars en cas de d’informations pouvant aider à arrêter ces cybermalveillants.

4 – Log4Shell la faille de sécurité qui ébranle Internet

En fin d’année 2021, il est publié la découverte d’une faille de sécurité dont les le danger dépasse l’entendement. Si à la base, c’est une vulnérabilité qui touche un sous logiciel peu important, le problème se situe au niveau du fait que ce programme informatique est utilisé par plusieurs organisations à travers le monde et au sein de plusieurs autres programmes informatiques très important. Ce qui offre une possibilité aux cybercriminels de réaliser plusieurs types d’attaques informatique et cela à l’insu des milliers d’organismes dorénavant vulnérables. Même si un correctif de sécurité a été déployé, le danger demeure car il est encore difficile de savoir avec précision à quel moment le sous logiciel touché par la vulnérabilité a été installé. Les structures informatiques étant complexe et ayant peu de suivi.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Affaire « Pegasus » : Apple décide de porter plainte contre NSO Group

Le calvaire de NSO Group continue.

Depuis le scandale du Pegasus Gates il y a 4 mois de cela, la société israélienne semble être d’une manière ou d’une autre dans le mauvais registre de ce qui se passe actuellement dans le secteur des logiciels espions. Non seulement après avoir perdu des marchés, être décrié dans presque toutes les presses dans le monde, être sur la liste noire des Américains pour ce qui concerne le commerce, voir c’est potentiel client réduire à cause d’une décision du gouvernement israélien, NSO Group elle dorénavant poursuivi en justice par le géant américain derrière l’iPhone. En d’autres termes, les choses ne vont pas bien pour la société israélienne.

Pourquoi Apple veut s’en prendre directement à cette société ?

Tout simplement parce que grâce à Pegasus, les iPhones sont vulnérables à l’espionnage de manière complexe. Et c’est une situation qui n’arrange pas du tout la firme de Cupertino qui à baser son marketing sur la vie privée et la sécurité.

Comment le sait, NSO est spécialisé dans la découverte de faille de sécurité (pour la plupart des vulnérabilités de type Zero day) et leurs exploitations grâce à son célébrissime logiciel « Pegasus » pour permettre à ses clients d’espionner des smartphones de manière ciblée.

NSO Group s’inscrit dans la production et la commercialisation de produits permettant à des États de pouvoir espionner des cibles particulières. Ce processus passe généralement par l’exploitation de faille de sécurité découverte dans les smartphones et grâce à son logiciel phare susmentionné, les cibles sont surveillées et même des données sont extraites de leurs terminaux (qu’ils soient Android ou iOS) en toute discrétion sans même que ces dernières ne s’en rendent compte.

C’est notamment cette situation qui a été mise à jour dans le récent déballage réalisé par Forbidden Stories, un consortium de médias internationaux associé à l’Organisation internationale spécialisée dans la lutte pour les droits humains, Amnesty international, par le biais de son laboratoire de cybersécurité. Les choses avaient pris un tel ampleur, que même l’ONU a dû réagir et exiger un moratoire dans la commercialisation des logiciels espions.

Aujourd’hui, c’est au tour de la firme de Cupertino de porter plainte. Ce qui a été fait avant par WhatsApp et même Amnesty International.

NSO Group est accusé par Apple de « violations flagrantes de la loi américaine ». La plainte a été déposé exactement ce 23 novembre. Le géant américain exige de la part de gouvernement américain interdire de manière officielle et immédiate la société israélienne d’utiliser ces programmes informatiques sur les produits fournis par ses soins. 

« Des acteurs soutenus par des Etats comme NSO Group dépensent des millions de dollars dans des outils de surveillance sophistiqués sans avoir à rendre de comptes. Cela doit changer », a souligné Craig Federighi, le responsable du développement logiciel chez Apple.

« Les mesures que nous prenons aujourd’hui vont envoyer un message clair : dans une société libre, il est inacceptable de militariser des logiciels espions étatiques contre ceux qui cherchent à rendre le monde meilleur », déclare de son côté Ivan Krstic, responsable de la sécurité informatique,

Pour quelle raison Apple s’implique est-il directement après avoir négligé l’initiative de WhatsApp soutenu par plusieurs autres entreprises américaines tels que Microsoft et Google, pour mettre fin au agissements de NSO Group ?

Tout simplement parce que, comme le signifie plusieurs spécialistes en matière de cybersécurité, NSO Group a d’une certaine manière révolutionné l’espionnage cyber. En effet, à plusieurs reprises, la société a réussi à prouver à quel point il était possible d’espionner facilement les iPhones. Ils ont démontré par l’utilisation intensive de Pegasus que les smartphones fournis par la société de Cupertino n’étaient pas aussi bien protégée comme leur marketing l’a toujours mis en avant. Et cela grâce à la mise en évidence de failles de sécurité jusqu’alors inconnues de Apple lui-même. Et le pire c’est que certaines failles de sécurité utilisées par NSO Group sont connues depuis des années par la société américaine qui n’a rien fait pour les corriger. Lors des récentes révélations de Forbidden Stories, il a été mis en évidence, que Pegasus était capable d’espionner les utilisateurs d’iPhone qui utilisent la dernière version de système d’exploitation de la société américaine. De quoi à mettre un coup de poing au fameux concept du « security by design »

Par conséquent, l’action en justice de Apple peut se justifier en deux points : D’abord la peur devoir son écosystème devenir trop vulnérable. Une vulnérabilité qui mettra en danger non seulement son modèle économique mais aussi la sécurité de ses clients.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : les menaces dont il faut se méfier

Les appareils tournant sous Android représentent la majorité des outils informatiques en circulation aujourd’hui.

Sur les 7 milliards de smartphones en circulation dans le monde entier, plus de 76 % d’entre eux fonctionne grâce sous Android. Aujourd’hui sans nul doute, les smartphones et les tablettes ont gagné en puissance et leur utilisation continue d’augmenter. Que ce soit dans le secteur professionnel ou pour l’utilisation personnelle, les consommateurs ont beaucoup plus tendance à se tourner vers ces appareils électroniques.

Cependant, cette multiplication des appareils sous Android l’expose à la fougue des cybercriminels. C’est d’ailleurs pour cela, que parallèlement à l’augmentation de l’utilisation des appareils sous Android, on observe aussi une augmentation des menaces qui visent ces mêmes appareils. En effet il faut être réaliste et ne pas être négligent. Votre tablette et votre smartphone sont susceptibles d’être attaqués. Selon une étude des chercheurs de l’Université de Cambridge, 87 % des smartphones Android sont vulnérables face à des attaques informatiques. De plus selon Zimperium Labs dans un rapport publié en début de l’année 2021, 95 % des smartphones Android peuvent-être pirater grâce à un simple texto.

Bien sûr si IOS n’est pas aussi exempt de reproches de la même sorte. Par ailleurs il faut préciser que durant le mois de septembre dernier, il avait été retiré de Appstore, près de 40 applications qui était potentiellement infectées par un programme malveillant du nom de « XCodeGhost ». Comme pour dire que tous les smartphones peu importe le système d’exploitation sont de près ou de loin concernés par cette menace imminente et persistante.

Dans cet article, nous allons vous citez quelques menaces connues les plus récurrentes et les plus dangereuses.

On fait allusion ici à des programmes malveillants qui affectent typiquement les appareils mobiles. Comme nous l’avons dit plus haut, peut importe le système d’exploitation, les cybercriminels savent exactement comment faire pour exploiter les failles de sécurité sur les téléphones mobiles intelligents.

Parmi lesquels on peut citer :

Les malwares bancaire : depuis 2015, on observe une explosion de l’utilisation des programmes malveillants bancaires on parle de 1,6 millions d’installables de ce genre de logiciel malveillant pour le troisième trimestre de l’année 2015. Ils sont en majorité des chevaux de trois destinées à piéger les smartphones et les tablettes pour permettre d’exfiltrer plusieurs données importantes tel que les identifiants de connexion et d’autres informations bancaires. « Au 3e trimestre 2015, les chevaux de Troie bancaires mobiles constituaient la menace enregistrant la croissance la plus rapide en circulation. », avait expliqué Kaspersky, la société de cybersécurité dans un billet de blog

Ransomware mobiles : ce type de logiciel malveillant, bien que l’opinion publique le croit, n’est pas exclusivement dirigé vers les ordinateurs. Avec l’expansion des smartphones et la performance de ces derniers qui n’a cessé de croître d’année en année, il est devenu possible le pouvoir infecté ces derniers et chiffrer les données à distance. Le processus classique des rançongiciels.

– Les logiciels espions : il en existe de toutes sortes adapté à n’importe quel type de système. Les logiciels espions sont très courants sur Android. Le plus souvent, ces derniers se cachent derrière des applications légitime pour passer inaperçu. Une fois l’installation effectuée totalement, ils peuvent permettre à leurs opérateurs de pouvoir surveiller l’ensemble des activités de l’appareil contaminé. Il peut aussi permettre de voler des données. Il existe aussi certains logiciels espions généralement fait la une de l’actualité quelques « Pegasus », Le célèbre spyware de l’entreprise israélienne, NSO Group. Aujourd’hui l’utilisation des logiciels espions est assez multiple.

Les logiciels malveillants par SMS : comme l’explique la société de sécurité informatique Kaspersky, il peut arriver dans certaines circonstances que la pirate informatique cherche à utiliser les SMS pour pirater un smartphone Android. Cette pratique se fonde sur l’utilisation d’une faille de sécurité présente dans la bibliothèque multimédia Android connu sous la dénomination de Stagefright. Grâce à cette vulnérabilité, les cybercriminels ont réussit à distribuer des programmes malveillants. Il leur suffit juste d’envoyer un SMS à la personne ciblée. Et lorsque ces derniers n’ouvraient pas le SMS et n’accusait pas réception, le programme malveillant qui est contenu dans le message texte est automatiquement diffusé dans le smartphone. Ce qui permettait aux pirates informatiques d’avoir un large accès au contenu de cet appareil mobile.

– Les Adware : les pirates informatiques peuvent aussi utiliser les publicités malveillantes pour effectuer les appareils sous Android. Pour cela, il suffit juste que l’utilisateur clique au mauvais endroit et au mauvais moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple lance un programme de vérification de son système de sécurité destiné aux enfants

Il y a quelques semaines de cela la société de Cupertino avait informé le grand public quelle allait mettre en place un nouveau système destiné à l’identification des photos contenues dans iOS et dans les iPads.

L’objectif était de détecter à les images à caractère pédopornographique dans le but de lutter contre cette situation pour laquelle qu’elle avait été auparavant pointé du doigt pour son inactivité en ce sens. Selon les explications fournies par la société américaine, l’objectif est décrypté les photos et galerie en leur accordant un identifiant. De la sorte ses photos sur comparer avec une autre base de données provenant d’une ONG luttant contre la pédopornographie.

Cet article va aussi vous intéresser : Sécurité des données : Apple viole t-il ses propres règles en matière de vie privée ?

Apple a aussi parlé d’une possible évolution de cette technologie qui n’a autre que pour objectif de protéger les enfants contre cet aspect assez sombre de l’usage d’Internet. Les fonctionnalités seront déployées avec la mise à disposition de IOS 15, un déploiement qui est prévu pour le mois prochain. « Cette nouvelle technologie innovante permet à Apple de fournir des informations précieuses et exploitables au National Center for Missing and Exploited Children et aux forces de l’ordre concernant la prolifération de CSAM [child sexual abuse material] connus », a déclaré la firme de Cupertino.

Le système de balayage est appelé NeuralMatch. Pour alerter d’une manière proactive une équipe de spécialistes dédié à cet effet pour consulter et vérifier si les images correspondent belle bien à la catégorie des images illicites. Dans la mesure où c’est le cas, les personnes dédiées à cet examen minutieux aurons la possibilité de contacter les forces de l’ordre.

La base de données qui sera utilisée pour ce projet se compose de 200 000 images issues du National Center for Missing & Exploited Children. Le déploiement commencera d’abord aux États-Unis pour ensuite toucher le reste du monde. La société de Cupertino a insisté sur le fait que les images seront hachées lors du balayage.

Apple explique pour chaque photo qui sera télécharger sur iCloud aux États-Unis, il lui sera imputé un bon de sécurité pour mentionner que celle-ci est suspecte. Dans la mesure où on nombre de photos est marquée comme suspectes, elles seront envoyées pour une analyse pratique donc déchiffrer pour que les autorités compétentes puis s’en servir. « Apple ne prend connaissance des photos des utilisateurs que si ceux-ci possèdent une collection de CSAM connus dans leur compte iCloud Photos », a signifié l’entreprise en cherchant à rassurer sur la confidentialité des données de ses utilisateurs.

Bien évidemment cette initiative ne fait pas l’unanimité. Une division qui a même été observée au sein du personnel de Apple.

« Ce genre d’outil peut être une aubaine pour trouver de la pédopornographie dans les téléphones des gens… Mais imaginez ce qu’il pourrait faire entre les mains d’un gouvernement autoritaire », s’inquiète Matthew Green, professeur à l’université John Hopkins et cryptographe.

Par ailleurs d’autres spécialistes ont mentionné la possibilité que l’utilisation de cette technologie pour se détendre beaucoup plus qu’à la détection d’abus sexuel sur enfant. Il imagine la possibilité de pouvoir l’utiliser pour récupérer des images d’actes terroristes ou de signes anti gouvernementaux lors de manifestations publiques. Et pire encore d’autres plateformes pourraient être tentées par cette initiative. Cela pourrait peut-être même une pression de plus pour d’autres entreprises en ayant des portants donnés personnelles à leur gestion d’initier des actions similaires. « Les gouvernements l’exigeront de tous », note avec inquiétude le professeur Green.

Pour le chercheur en sécurité informatique et militant pour la protection de la vie privée, Alec Muffett, l’initiative de Apple était « « tectonique » et constituait un « pas énorme et régressif pour la vie privée ». « Apple fait reculer la vie privée pour permettre 1984 [NDLR, le plus célèbre roman dystopique de George Orwell, publié en 1949] », ajoute ce dernier.

Face à la montée de la grogne, la société de Cupertino reconnaît lors d’une interview accordée au Wall Street Journal, quelle avait mal géré cette communication pour exprimer son projet. Le responsable des logiciels chez Apple. Craig Federighi, déclarer à cet effet que la démarche à présenter des fonctionnalités au même moment était « une recette pour ce genre de confusion ». « Nous aurions aimé que l’annonce soit un peu plus claire pour tout le monde ».

De plus Apple a même mentionné la possibilité de faire vérifier sa technologie par des spécialistes externes. « Les chercheurs en sécurité sont constamment en mesure d’introspecter ce qui se passe dans le logiciel [téléphonique] d’Apple », a souligné Craig Federighi, lors interview au Wall Street Journal. « Donc, si des changements étaient apportés pour étendre la portée d’une manière que nous nous étions engagés à ne pas faire, il y a une vérifiabilité, ils peuvent détecter ce qui se passe ».

Pourtant Apple fait quelque chose qui s’oppose à cette déclaration, elle poursuit une société qui propose des logiciels qui permettent au chercheurs en sécurité de faire exactement cette vérification dont parle le vice-président de la société à la Pomme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage