Archives par mot-clé : iphone

iPhone : logiciel espion pour pirater iOS et impossible de l’éviter

Récemment, des chercheurs en cybersécurité de chez ZecOps ont découvert une faille de sécurité qui était présente dans le système d’exploitation de l’iPhone c’est-à-dire IOS.

Cela est un véritable problème car c’est une vulnérabilité impossible à corriger pour Apple.

Cet article va aussi vous intéresser : Apple : une cinquantaine de faille de sécurité découvertes dans ses infrastructures

La faille de sécurité a été baptisée par les chercheurs : NoReboot.

Elle donne la possibilité à celui qui l’exploite de pouvoir utiliser un logiciel espion pour activer la caméra à distance et même le micro. Et cela, lorsqu’on croit que l’iPhone ciblé est éteint.

Peu importe la de sécurité déployée par le géant américain Apple pour sécuriser iOS et l’ensemble de ses iPhones, il n’en demeure pas moins que se sont des appareils informatiques pénétrables. Les failles de sécurité persistent et sont découvertes depuis un certain moment. On continue de découvrir de plus en plus d’outils qui sont utilisés pour mettre en mal les iPhones. Particulièrement avec le logiciel espion Pegasus qui a défrayé la chronique l’année dernière et qui a montré à quel point et iPhone était tellement vulnérable. Depuis lors, d’autres logiciels espions ont été découvertes qui exploitaient des vulnérabilités, toujours au détriment de la sécurité des iPhones.

Aujourd’hui, tous les modèles de iPhones sont vulnérables. Par ailleurs, la découverte des chercheurs en sécurité informatique augmente encore plus le danger des utilisateurs de IOS. Et cette fois-ci, cela est beaucoup plus grave, car il s’agit d’une vulnérabilité que Apple ne pourra pas corriger. Une vulnérabilité qui peut permettre de tromper l’utilisateur de l’iPhone. Le tromper en créant une illusion qui peut s’avérer très dangereuse.

NoReboot, de son nom qui signifie en français : pas de démarrage. C’est d’ailleurs ce que ce programme malveillant permet de faire lorsqu’il est exploité convenablement.

Le principe de cette faille de sécurité et de faire croire à l’utilisateur de l’iPhone que son téléphone est éteint où que l’on est en train de le redémarrer. Alors que dans les faits, il n’y a rien de tout cela. Les chercheurs qui ont découvert cette faille de sécurité expliquent que grâce à des lignes de code, il est très possible de pouvoir détourner le processus de redémarrage ou même d’extinction du smartphone. Alors, lorsque l’utilisateur crois qu’il est en train d’éteindre son smartphone, hacker a la possibilité de donner d’autres indications à celui-ci contrôler certains éléments et demander leur extinction. Il s’agit notamment du pavé tactile de l’écran, de l’écran lui-même, les vibrations, du son et l’ensemble des sonneries et en fait l’indicateur lumineux pour la caméra.

Bien évidemment, lorsque les hackers réussissent à désactiver tous ces éléments, l’utilisateur de l’iPhone va bien croire que son smartphone est éteint. Pourtant il n’en n’est rien du tout. Grâce à un logiciel espion, ce dernier peut par la suite activer le micro et même la caméra pour surveiller sa cible et collecter des informations personnelles.

Et ce n’est pas tout, la faille de sécurité peut même faire croire que le smartphone est en train de redémarrer. Et cela en faisant même apparaître le logo Apple suivant la procédure normale de redémarrage. Et c’est justement grâce à ce processus que le logiciel espion peut rester dans le smartphone. Car comme on le sait, il arrive souvent que lors du de la désinstallation d’un logiciel, il nous est demandé d’éteindre notre terminal pour compléter le processus. C’est d’ailleurs un processus utilisé par l’iPhone. En faisant une simulation du redémarrage, le logiciel espion ne s’effacera pas même s’il est découvert. Car en réalité, le smartphone n’a jamais redémarré.

Alors on s’interroge de savoir comment se protéger de cette vulnérabilité qui semble impressionnante.

Comme on le sait, c’est une faille de sécurité que Apple ne peut pas corriger. Il est donc important de savoir comment fonctionne ce concept. Pour le moment il n’a pas été découvert une quelconque exploitation de manière évidente de la vulnérabilité. Cependant le danger est bien évident vu que la faille de sécurité a été publiée.

Par conséquent, les utilisateurs d’iPhone doivent faire attention. En particulier lorsqu’il clique sur un message suspect. Que ce soit sur le web ou dans un service de messagerie instantanée. Il est aussi conseillé d’installer un logiciel antivirus pour détecter de potentiels programmes espions.

De plus, il faut veiller à la consommation d’énergie de votre iPhone. Car si votre caméra et votre micro et utiliser à votre insu cela aura forcément un impact sur la durée de vie de la batterie. Dans ce contexte en particulier c’est la batterie qui pourra être un signe évident de l’exploitation de cette faille de sécurité.

Dans la mesure où vous suspectez une potentielle utilisation de cette vulnérabilité contre vous, utiliser le processus de forçage durée démarrage de l’iPhone.

Pour cela, si vous utilisez un iPhone 8, SE 2e génération, X, Xs, Xr, 11, 12 ou 13, il faut:

– Appuyer une fois sur le bouton volume + ;

– Appuyer une fois sur le bouton – ;

– Laisser enfoncer le bouton latéral droit jusqu’à l’apparition du logo d’Apple ;

–  Enfoncer quelques secondes pour ne pas être trompé par NoReboot.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pirater un iPhone : comment faire ?

Les smartphones iPhones sont connus comme étant des outils informatiques qui proposent à leurs utilisateurs un environnement le plus sécuritaire possible.

C’est d’ailleurs pour cela, que pendant longtemps, que l’on s’est demandé comment faire pour pirater cette marque en particulier.

Cet article va aussi vous intéresser : Comment pirater un iPhone : la vulnérabilité Karma

Sur Internet, il existe énormément de tutoriels qui tournent autour de cette thématique. Pourtant, il faut signifier que la majorité de ces conseils sont factices.

Dans notre article, nous allons vous présenter le contexte du piratage de l’iPhone, et vous donnez quelques détails qui pourront peut-être vous aider dans votre tentative. À toutes fins utiles, nous voulons rappeler que le piratage informatique est un acte illégal. Par conséquent, précisons que le contenu de cet article est purement avec pédagogique. Nous n’avons pas l’intention de vous aider à commettre un acte criminel.

Si les iPhones sont considérés comme étant des smartphones sécurisés, c’est tout simplement parce que ce sont des appareils qui fonctionnent dans un écosystème assez fermé. De la sorte, pour les installations de logiciels et la communication, sont gérés la société Apple, le constructeur de l’iPhone surveille et veille au grain. Ce qui rend difficile bien évidemment la possibilité de pouvoir installer aussi facilement un programme malveillant sur les smartphones sous IOS. Cependant, il n’est pas impossible d’infecter un iPhone. En effet, depuis belle lurette, il a été développé par des spécialistes ce qui se connaissent l’appellation du jailbreak.

Qu’est-ce le jailbreak ?

C’est une pratique qui a connu une certaine célébrité depuis la sortie des iPhones. Quand bien même qu’elle n’est pas typiquement réservée au smartphone sous iOS, il n’en demeure pas moins que l’expression est fortement liée à l’écosystème de Apple.

Le jailbreak est une technique qui consiste à utiliser des failles de sécurité d’un appareil électronique fermé ou bridé pour réussir à installer un logiciel qui n’est pas fourni par le fabricant lui-même. C’est à peu près l’équivalent de l’expression rooter pour les smartphones Android ou les appareils Windows. Car le jailbreak permet à celui qui initie d’avoir accès totalement au smartphone jusqu’à la racine de L’OS. L’objectif étant de faire baisser les barrières qui limitent la personnalisation du smartphone.

La pratique de jailbreak a commencé aux États-Unis à la sortie des premiers modèles de l’iPhone. En effet dès le commencement, les utilisateurs d’iPhone sont en train d’utiliser le réseau d’AT&T. Ce que signifie que toute personne qui voulait utiliser d’autres réseaux était contraint d’utiliser le jailbreak sur leur iPhone

Pourquoi jailbreaker ?

Le jailbreak est souvent utilisé pour l’iPhone : c’est le smartphone considéré comme le plus « bridé » du marché. Les premières versions de l’iPhone n’avaient pas d’App Store et l’interface iOS était considérée comme plus limitée qu’aujourd’hui pour les utilisateurs. Aux États-Unis, le premier modèle de l’iPhone fonctionnait seulement sur le réseau d’AT&T et les utilisateurs qui voulaient utiliser d’autres fournisseurs étaient bien ennuyés, à moins d’avoir jailbreaké leur iPhone.

« La vision très fermée d’Apple pour ses logiciels a toujours été à l’opposé du grand nombre d’options proposées par le système d’exploitation Android en termes de personnalisation. Les personnes qui jailbreakent leur téléphone veulent surtout qu’iOS fonctionne davantage comme Android. Le jailbreak était — et reste — un moyen d’installer des applications qui n’ont pas été approuvées par Apple et de personnaliser l’interface. », explique Kaspersky, la société russe de cybersécurité.

Dans notre contexte, le jailbreak intervient comme étant un moyen le plus sûr et fiable de pouvoir pirater un iPhone. S’il existe d’autres techniques employées par des génies en la matière, elles sont généralement hors de la portée du grand public.

Il existe deux types de jailbreak pour les iPhones :

1 – Le jailbreak tethered : cette variante exige que l’appareil qu’il doit être jailbreaké soit branché à un ordinateur lors de son démarrage

2 – Le jailbreak untethered : une version beaucoup plus simple qui n’a pas besoin que le smartphone soit connecté à un ordinateur. En effet on retrouve dans le smartphone en tous les éléments nécessaires pour réussir son jailbreak

Le plus souvent on retrouve sur des forums des utilitaires qui permettre de procéder à des jailbreak.

« Le code de jailbreak est habituellement fourni gratuitement sur les forums et les sites des communautés de piratage qui veulent promouvoir un accès sans restriction aux appareils. La plupart des jailbreaks contiennent toutes les instructions d’installation et des outils de bureau pour appliquer le nouveau code, mais des connaissances techniques sont toujours utiles. », explique Kaspersky.

Le jailbreak permet de supprimer la sécurité imposée par Apple sur l’iPhone. De cette manière le téléphone qui a subi le jailbreak peut facilement être piraté.

« Le jailbreak supprime la sécurité « restrictive » d’Apple dont le but est de protéger les utilisateurs des menaces de sécurité. Les téléphones jailbreakés sont bien plus sensibles aux virus et aux programmes malveillants, car les utilisateurs peuvent contourner les processus de vérification des applications mis en place par Apple qui assurent que les applications téléchargées par les utilisateurs sont sans virus. Le jailbreak permet le piratage de logiciels pour que les applications et les jeux soient distribués gratuitement. Cela signifie que vous décidez de faire confiance aux développeurs de toutes les applications plutôt qu’à Apple. », souligne Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pegasus : l’iPhone plus vulnérable que jamais

Il y a presque 5 mois de cela, un scandale éclatait.

Il concernait particulièrement utilisation d’un logiciel destiné à espionner des personnes peu importe le type de smartphone qu’il utilise. Ce célèbre logiciel a connu sous la dénomination de Pegasus. Le plus célèbre logiciel espion au monde aujourd’hui.

Cet article va aussi vous intéresser : Affaire « Pegasus » : Apple décide de porter plainte contre NSO Group

À la base c’est un programme informatique développé par une société israélienne connue sous la dénomination de NSO Group. Ce programme était censé être mis seulement à la disposition de certains États et organismes de forces de l’ordre dans le but de lutter contre la grande criminalité et le terrorisme dans le monde. Cependant, dans des révélations publiées par un consortium de médias internationaux en association avec Amnesty International (une organisation qui lutte à l’échelle mondiale pour des droits humains), The Forbidden Stories, il a été prouvé que ce programme informatique était utilisé pour espionner des hommes politiques à travers le monde, des défenseurs des droits humains et surtout des journalistes. Il a même été mis en évidence que le programme avait été mis à disposition de certains État de nature autoritaire. L’une des révélations de Forbidden stories était que le logiciel espion Pegasus était capable d’espionner les iPhones même ceux, même ceux fonctionnant sous le dernier système d’exploitation de Apple, c’est-à-dire IOS 14. Cette information a été un choc pour la société américaine de Cupertino, qui n’a pas tarder à porter plainte contre la société israélienne éditrice de Pegasus. 

Ce que nous savons de Pegasus, c’est qu’il utilise des vulnérabilités de type 0 day pour permettre à ses opérateurs de pouvoir suivre de manière précise les cibles. De la sorte, il est possible de pouvoir collecter certaines données tels que :

– les appels téléphoniques ;

– les messages texte ou vidéo ;

– les photos ;

– etc.

Sur les iPhones la vulnérabilité 0 day utilisée par Pegasus est appelée Forcedentry. C’est une faille de sécurité découverte depuis longtemps mais qui n’a pas pu être comblée jusqu’à présent profitant ainsi aux opérateurs de Pegasus.

Le laboratoire interdisciplinaire de la Munk School à l’Université de Toronto (Canada) connu sous le nom de Citizen Lab, publiait en septembre 2021, le résultat de plusieurs recherches qui ont porté sur le logiciel espion Pegasus. Ce programme aurait servi à espionner le téléphone portable de plusieurs opposants politiques à travers le monde. Le laboratoire fait état de milliers de téléphone. Et ce n’est pas tout, le résultat des recherches étaient décrits dans le rapport comme suit : « En analysant le téléphone d’un opposant saoudien infecté par le logiciel espion Pegasus de NSO Group, nous avons découvert un exploit zero-day zero-click contre iMessage. L’exploit, que nous appelons Forcedentry, cible la bibliothèque de rendu d’images d’Apple et était efficace contre les terminaux sous iOS, MacOS et WatchOS » expliquent les chercheurs. Ces derniers ont démontré que Pegasus aura servi NSO group à effectuer des plusieurs terminaux Apple. Et cela depuis février 2021.

Une fois découverte, les chercheurs de Citizen Lab informé immédiatement Apple de la vulnérabilité. La firme de Cupertino lui attribue ainsi le numéro de CVE-2021-30860 en expliquant ainsi : « le traitement d’un PDF malveillant peut conduire à une exécution de code arbitraire ».

Le 14 septembre dernier, le jeu américain déclaré avoir fourni les correctifs nécessaires pour colmater la vulnérabilité 0 day sur tous les iPhones et toutes les versions de iOS, ainsi que tous les ordinateurs et tablettes jusqu’au montre connectée. Pourtant le mois dernier, le géant de Cupertino déclaré porter plainte contre NSO group.

Du côté de Google, spécialiste en recherche de bugs, le Project Zero déclarait Pegasus était : « l’un des outils les plus sophistiqués sur le plan technique que nous n’ayons jamais vu ». À propos de la faille de sécurité, Ian Beer et Samuel Groß dans un article du blog déclare : « ForcedEntry tire parti des faiblesses dans la façon dont iMessage accepte et interprète les fichiers comme les GIF animés pour inciter l’application iMessage à ouvrir un PDF malveillant sans qu’une victime ne fasse quoi que ce soit. L’attaque a exploité une faille dans un ancien d’outil de compression utilisé pour traiter le texte dans les images à partir d’un scanner physique, permettant aux clients du groupe NSO de prendre complètement possession d’un iPhone ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

iPhone : savez-vous que Facebook espionne les utilisateurs (apparemment)

Cela semble totalement anodin, cependant lorsque vous permettez à l’application Facebook installer sur votre iPhone d’utiliser certaines données générées par le smartphone, il se pourrait que le réseau social l’exploitant dans le but de vous espionner selon des spécialistes qui ont étudié le cas.

C’est l’information qui a été publié par certains chercheurs en sécurité informatique qui conseille aux utilisateurs d’iPhone de désinstaller l’application Facebook. Pour quelles raisons ? Ces derniers affirment que l’ensemble des applications sous la bannière de Facebook se servent des données fournies par l’accéléromètre de votre smartphone pour l’exploiter a des fins d’espionnage et autres ciblages.

Cet article va aussi vous intéresser : La fuite massive des données personnelles d’utilisateurs de Facebook a-t-il un rapport avec la panne observée hier ?

Il s’agit de Talal Haj Bakry et Tommy Mysk, des spécialistes de la cybersécurité, en particulier des chercheurs, qui ont mis en évidence cette pratique de Facebook derrière son application iOS. Selon ces derniers, dans une interview publiée sur Forbes, les données fournies par l’accéléromètre des iPhone et exploité sans aucun avertissement préalable par le réseau social. Ce qui permet à Facebook le pouvoir réaliser des pistages.

À titre de rappel, il faut signifier que ce capteur d’accélération à pour fonctionnalité d’enregistrer les accélérations ainsi que tous les mouvements effectués par le smartphone. Il sert aussi à orienter le smartphone en cas de pivot de moi pour adapter l’écran de manière horizontal. Il permet aussi de pouvoir enregistrer et emmagasiner le nombre de pas réalisé dans une journée. On sait aussi qu’il est utilisé pour servir de stabilisateur de l’image lors d’une photographie ou d’une vidéo.

Même si l’application n’a pas nié les utiliser les données de l’accéléromètre pour certaines fonctionnalités, il n’en demeure pas moins que l’entreprise américaine n’avait pas signifié l’acquisition de pistage. Il semblerait notamment que c’est une alternative trouvée par le réseau social pour contrer le nouveau procédé de Apple qui donne l’initiative à l’utilisateur de partager ou non sa position avec Facebook. « Facebook lit les données de l’accéléromètre tout le temps. Si vous n’autorisez pas Facebook à accéder à votre position, l’application peut toujours déduire votre emplacement exact en vous regroupant avec des utilisateurs correspondant au même modèle de vibrations que celui enregistré par votre accéléromètre téléphonique », souligne nos deux chercheurs.

Alors grâce à ces différents capteurs, Facebook peut déterminer votre position géographique. Il peut aussi « Les applications peuvent déterminer la fréquence cardiaque ou les mouvements », comme nous expliquent les spécialistes.

C’est d’ailleurs pour cette raison que les deux chercheurs recommandent par exemple de privilégier la solution Facebook via navigateur comme Chrome ou Safari en lieu et place de l’application elle-même, pour éviter tout et utilisation de vos données sans votre consentement.

Cette exploitation de données d’accéléromètre et réalisé par l’ensemble des applications Facebook tel que Messenger WhatsApp, Facebook Et Instagram.  En guise d’explication : le réseau social s’explique en ces termes : « Nous utilisons les données de l’accéléromètre pour nous assurer que certains types de fonctionnalités liées à l’appareil photo telles que le panoramique pour une photo à 360 degrés ou pour l’appareil photo fonctionnent ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment pirater un iPhone : la vulnérabilité Karma

Récemment aux Émirats arabes unis, il avait été mis au vente un exploit permettant de pirater un iPhone.

La valeur de cet exploit était de 1,3 millions de dollar américain. Selon les informations qui circulent à ce sujet, il aurait été développé par une entreprise américaine et mis à la disposition des mercenaires permettant la vente de ce nouvel outil.

Cet article va aussi vous intéresser : Pegasus Faille 0-Day dans iMessage qui peut mettre en mal la sécurité des iPhones

Apparemment, cet exploit de sécurité de type sans clic aurait été découvert depuis 2019 est même signalé par le gouvernement américain. Il aurait servi à d’anciens agents de renseignement de ce même gouvernement.

« Une équipe d’anciens agents du renseignement du gouvernement américain travaillant pour les Émirats arabes unis a piraté les iPhones d’activistes, de diplomates et de dirigeants étrangers rivaux à l’aide d’un outil d’espionnage sophistiqué appelé Karma […] Les […] agents ont décrit Karma comme un outil qui pouvait accorder à distance l’accès aux iPhones simplement en téléchargeant des numéros de téléphone ou des comptes de messagerie dans un système de ciblage automatisé. L’outil a des limites – il ne fonctionne pas sur les appareils Android et n’intercepte pas les appels téléphoniques. Mais c’était exceptionnellement puissant car, contrairement à de nombreux exploits, Karma n’avait pas besoin d’une cible pour cliquer sur un lien envoyé à un iPhone, ont-ils déclaré. […] », a rapporté le MIT Technology Review.

Avec cette vulnérabilité, il a été mentionné que le gouvernement des Émirats arabes unis se sont servis pour obtenir des données personnelles tels que des Messages, des photos ou même des vidéos à partir d’iPhone.

De plus, cet exploit de sécurité aurait pu être utilisé entre 2016 et 2017, avant que la société de Cupertino ne la bloque grâce à une mise à jour de sécurité.

Selon le MIT Technology Review, les informations de sécurité ont été transmises aux Émirats arabes unis par le biais d’intermédiaires par une entreprise américaine. Le dernier, des documents ont été déposés près du département de la justice américaine dans lesquelles il est expliqué comment cette société américaine s’est servie de mercenaires pour commercialiser les exploits d’iPhone dont il est question.

Selon le MIT Technology Review, deux source aurait confirmé que : « l’exploit avait été développé et vendu par une société américaine nommée Accuvant. […] Il y a dix ans, Accuvant s’est forgé une réputation de développeur d’exploits prolifique travaillant avec de plus gros sous-traitants militaires américains et vendant des bogues à des clients gouvernementaux. […] Il a fusionné il y a plusieurs années avec une autre entreprise de sécurité, et ce qui reste fait maintenant partie d’une plus grande entreprise appelée Optiv […] ».

Du côté de Jeremy Jones, le porte-parole d’Optiv, l’entreprise mise en cause, cette dernière aurait « entièrement coopéré avec le ministère de la Justice et qu’Optiv n’est pas l’objet de cette enquête ».

Cela peut se comprendre car les personnes qui sont sujettes de cette enquête réalisée par le département de la justice sont en réalité des anciens membres du service de renseignement et de l’armée américaine. Ces derniers auraient de façon illégale collaboré avec le gouvernement émirati. Cependant la société pointée du doigt dans cette affaire a un statut qui fait qu’elle ne peut-être négligée à cause de ses activités de développeur et de vendeur d’exploits.

Selon le département de la justice, les 3 mercenaires mis en cause dans cette histoire ont d’ailleurs accepté de collaborer et de payer une amende à hauteur de 1,685 million de dollars.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage