Archives par mot-clé : iphones

Pegasus Faille 0-Day dans iMessage qui peut mettre en mal la sécurité des iPhones

Toujours autour de l’affaire Pegasus, portant sur l’utilisation de logiciel d’espionnage par certains gouvernements aux organismes pour espionner, l’application produite par la société israélienne NSO Group revient au cœur des débats.

Récemment, une faille de sécurité majeure a été détectée au niveau de l’application de messagerie des iPhones, le iMessage.

Cet article va aussi vous intéresser : PegasusGate : l’ONU demande un moratoire quant à l’utilisation des technologies d’espionnage

La révélation est le fait du Citizen Lab. Le laboratoire a en effet mis en évidence que le gouvernement du Bahreïn se positionne comme étant l’un des clients qui utilisent l’outil d’espionnage fournie par la société israélienne, le logiciel le plus célèbre au monde Pegasus. Ce dernier exploite des failles de sécurité découvertes sur les smartphones utilisés par des activistes et les défenseurs des droits de l’homme. Un piratage tellement sophistiqué qu’il n’existe de la part de l’utilisateur aucune action particulière telle que la délivrance de permission ou le clic sur un lien malveillant. Tout se passe de manière invisible à l’œil nu si on peut s’exprimer ainsi.

Dans les faits qui nous intéressent ici, les personnes ciblées par le logiciel Pegasus sont particulièrement des utilisateurs d’iPhone. La faille de sécurité qui permet de contourner les mesures de protection de la société américaine constructeur de Apple se situerait dans le service de messagerie iMessage. Une faille de type 0 day, en d’autres termes une vulnérabilité qui n’a pas été corrigée par Apple quand bien même qu’elle en avait la connaissance des puits bon moment.

Face à la situation, la société de Cupertino devrait prendre les mesures nécessaires pour améliorer la sécurisation de ses smartphones. Néanmoins, il faut préciser que les attaques informatiques utilisant Pegasus ce ne sont pas des menaces générales et impersonnelles. C’est le plus souvent des attaques très ciblées en d’autres termes elles sont assez rares. Les profils généralement ciblés sont des journalistes, des activistes, des personnalités politiques ou encore des avocats, en d’autres termes en des personnes généralement très importantes ou haut placées.

Selon un spécialiste de la cybersécurité généralement pour tout ce qui concerne les environnement IOS et Mac OS, Patrick Wardle, les failles de sécurité de ce genre sont connues depuis très longtemps. La frustration que présente ces vulnérabilités résident dans le fait que la société de Cupertino prend trop de temps pour les corriger voir les négligents.

« C’est compliqué de se dire qu’il y a toujours cette application de messagerie sur les appareils iOS qui permet ce genre d’attaques, et que l’on ne peut pas supprimer […] Finalement, n’importe qui dans le monde, à n’importe quel moment, peut être espionné à travers son iPhone sans le savoir et sans rien pouvoir faire à cause de Messages », note le spécialiste.

Cependant, on se rappelle que Apple avait essayé d’une certaine manière de contrecarrer les attaques de Pegasus contre son système d’exploitation à travers IOS 14, notamment en mettant en quarantaine les conversations issues de iMessage pour éviter que cela n’ait d’impact sur l’ensemble du système. Heureusement pour la société de Cupertino, l’initiative connu sur l’expression de « BlastDoor » n’a pas été suffisant pour stopper le logiciel espion de NSO Group.

Face à la situation on envisage alors que Apple va essayer de déployer de nouvelles dispositions au travers de IOS 15. C’est une nouvelle initiative qui doit faire ses preuves si Apple ne veut pas voir son image dégringoler de plus en plus surtout ces derniers temps ou les choses ne vont pas de bon train pour sa réputation, mettant ainsi en mal, l’une des principales bases de son marketing.

« Les attaques comme celles décrites sont très sophistiquées, leur développement coûte des millions de dollars, leur durée de vie est souvent courte et elles sont utilisées pour cibler des individus spécifiques […] Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients », souligne Ivan Krstić, le responsable de la sécurité informatique de Apple.

D’une manière ou d’une autre, l’une des options les plus évidentes pour lutter contre cette faille de sécurité serait de permettre aux utilisateurs qui pourraient se sentir visés par le logiciel Pegasus, de soit bloquer l’application iMessage, soit la désinstaller. Bien évidemment une alternative qui porterait un grand coup à la société américaine qui verra là comme une défaite cuisante. « Si Apple pouvait trouver un moyen de désactiver complètement iMessage, ce serait formidable […] Des protections comme BlastDoor peuvent être ajoutées par-dessus, mais ça revient à renforcer un château de sable », souligne Patrick Wardle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité iOS : Corellium propose d’analyser les iPhones, Apple contre VA EN poursuite judiciaire

Le lundi dernier, la société Corellium annonçait publiquement une subvention à hauteur de 15 000 dollars pour un programme visant à examiner de plus près le contenu des iPhones.

L’argument utilisé par la société est un renforcement de la confidentialité et de la sécurité des appareils iOS.

Cet article va aussi vous intéresser : 8 étapes pour savoir si votre iPhone est infecté par Pegasus

Voici entre autre la déclaration publique de Corellium à l’annonce de ce programme :

« Aujourd’hui, en l’honneur du quatrième anniversaire de Corellium, nous annonçons l’Initiative de sécurité ouverte de Corellium. Cette initiative soutiendra la recherche publique indépendante sur la sécurité et la confidentialité des applications et appareils mobiles grâce à une série de prix et à l’accès à la plateforme Corellium. »

« Plus que tout autre domaine de l’informatique, la sécurité dépend de l’existence d’une communauté de chercheurs importante, diversifiée et non officielle. Alors que les avancées dans des domaines tels que la conception de matériel informatique émerge souvent de laboratoires privés bien financés, la majorité des progrès en matière de cybersécurité au cours des dernières décennies sont venus de la « communauté de la recherche en sécurité », une communauté qui comprend non seulement des universitaires et des professionnels accrédités, mais aussi des hackers ou des amateurs. »

« Mener des recherches par des tiers sur les appareils mobiles reste difficile, inefficace et coûteux. En particulier dans l’écosystème iOS, les tests nécessitent généralement un appareil physique jailbreaké. Les jailbreaks reposent sur des exploits complexes, et ils ne sont souvent pas fiables ou disponibles pour les derniers modèles d’appareils et versions de système d’exploitation. »

« Chez Corellium, nous reconnaissons le rôle essentiel que jouent les chercheurs indépendants dans la promotion de la sécurité et de la confidentialité des appareils mobiles. C’est pourquoi nous recherchons constamment des moyens de rendre les recherches de tiers sur les appareils mobiles plus faciles et plus accessibles, et c’est pourquoi nous lançons la Corellium Open Security Initiative. »

« En tant que premier pilote de ce programme, nous lancerons un appel à propositions sur un sujet spécifique. Au fil du temps, nous évaluerons l’ajout de plus de sujets et plus de possibilités de récompenses. Si vous êtes intéressé à parrainer ou à collaborer avec nous sur cette initiative, veuillez nous contacter. »

« La communauté des chercheurs en sécurité joue un rôle central non seulement dans l’identification et la défense contre les menaces de sécurité, mais aussi dans la responsabilisation des éditeurs de logiciels quant aux déclarations de sécurité et de confidentialité qu’ils font à propos de leurs produits. »

À la suite de son discours, la société de recherche à lancé un mot à l’égard de la firme de Cupertino pour ces efforts consentis dans le domaine de l’avancée technologique. Car en effet, l’initiative de Corellium est inspirée fortement d’un programme du même genre lancé par Apple au cours de la semaine dernière.

« Pas plus tard que la semaine dernière, Apple a annoncé qu’il commencerait à numériser les photos téléchargées dans le service iCloud d’Apple pour le matériel d’abus sexuel d’enfants (CSAM). Laissant de côté les débats sur les implications civiles et philosophiques de cette nouvelle fonctionnalité, Apple a fait plusieurs déclarations de confidentialité et de sécurité à propos de ce nouveau système. Ces revendications couvrent des sujets aussi divers que la technologie de hachage d’image, la conception cryptographique moderne, l’analyse de code et la mécanique interne et la conception de la sécurité d’iOS lui-même. Des erreurs dans n’importe quel composant de cette conception globale pourraient être utilisées pour subvertir le système dans son ensemble et, par conséquent, violer les attentes en matière de confidentialité et de sécurité des utilisateurs d’iPhone. »

« Depuis cette annonce initiale, Apple a encouragé la communauté indépendante de la recherche en sécurité à valider et vérifier ses allégations de sécurité. Comme l’a déclaré Craig Federighi, vice-président directeur de l’ingénierie logicielle d’Apple dans une interview au Wall Street Journal, « les chercheurs en sécurité sont constamment en mesure d’introspecter ce qui se passe dans le logiciel [téléphonique] d’Apple, donc si des changements étaient apportés qui devaient étendre la portée de cela dans d’une certaine manière – d’une manière que nous nous étions engagés à ne pas faire – il y a une vérifiabilité, ils peuvent repérer ce qui se passe ». »

« Nous applaudissons l’engagement d’Apple à se tenir responsable vis-à-vis des chercheurs tiers. Nous pensons que notre plateforme est particulièrement capable de soutenir les chercheurs dans cet effort. Nos appareils virtuels « jailbreakés » n’utilisent aucun exploit et s’appuient plutôt sur notre technologie d’hyperviseur unique. Cela nous permet de fournir des appareils virtuels enracinés pour une analyse de sécurité dynamique presque dès la sortie d’une nouvelle version d’iOS. De plus, notre plateforme fournit des outils et des capacités qui ne sont pas facilement disponibles avec les appareils physiques. »

« Nous espérons que d’autres fournisseurs de logiciels mobiles suivront l’exemple d’Apple en promouvant la vérification indépendante des allégations de sécurité et de confidentialité. Pour encourager cette recherche importante, pour ce premier pilote de notre initiative de sécurité, nous accepterons des propositions de projets de recherche conçus pour valider toute revendication de sécurité et de confidentialité pour tout fournisseur de logiciel mobile, que ce soit dans le système d’exploitation ou des applications tierces. », déclare Corellium.

Le souci avec toute cette sortie, c’est qu’il a eu pour mérite d’irriter Apple. Situation qui était nettement prévisible en ce sens que tout le monde a toujours su que la société américaine basée à Cupertino déteste qu’on touche à son système d’exploitation

Et ce n’est pas la première fois qu’elle réagit de cette manière. Car encore une fois, Apple poursuit Corellium en justice.

Bien évidemment dans la communauté des spécialistes de la sécurité informatique ou du développement dans l’ensemble, le comportement de Apple est contesté comme d’habitude.

« Apple exagère la capacité d’un chercheur à examiner le système dans son ensemble », soulignait alors le directeur de la technologie à l’observatoire internet de Stanford, David Thiel, par ailleurs l’auteur du livre « iOS Application Security. Ce dernier mentionne le fait que la firme de Cupertino préfère dépenser beaucoup plus d’argent pour empêcher les chercheurs de faire le boulot : « Apple a dépensé des sommes considérables spécifiquement pour empêcher cela et rendre de telles recherches difficiles. Ils sont allés jusqu’à poursuivre une entreprise qui a rendu les choses trop faciles. Ce pivot est totalement fallacieux. Si Apple veut s’appuyer sur la communauté de sécurité iOS comme vérification indépendante, il doit cesser de traiter cette communauté comme des ennemis et nous laisser déverrouiller et examiner correctement les appareils. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple face aux chercheurs en sécurité informatique

Le feuilleton Apple et la firme Corellium continue de prendre une tournure plus ou moins disgracieuse et cela affecte l’ensemble du secteur.

La firme de Cupertino voudrait forcément mettre au le pied du mur la start-up.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Il y a quelques mois de cela, Apple avait intenté une action en justice contre Corellium pour avoir mis à disponibilité des chercheurs en sécurité informatique, des machines virtuelles fonctionnant sous iOS, l’objectif étant pour les chercheurs en sécurité de pouvoir mener des tests sur l’écosystème de Apple sans passer par le jailbreak. Pour le géant américain, ceci est clairement une atteinte à la protection de sa propriété intellectuelle, car il n’a jamais consenti au développement d’un tel outil ainsi que son déploiement. Dans un certain sens, on peut dire que Apple est totalement dans son droit. Cependant l’acharnement de la firme de Cupertino contre Corellium continue de susciter des bon nombre d’incompréhension et d’aggraver ses mauvaises relations avec les professionnels secteur de la sécurité. Cela ne fait que développer et révéler ces ressentiments qui ont toujours existé à l’égard de Apple.

C’est d’ailleurs pour cette raison qu’une grande majorité des spécialistes de la sécurité informatique ont mentionné le fait que la firme de Cupertino ne les aidaient pas vraiment dans leurs tâches. Et cela est même mis en évidence par le fait que la marque de la pomme a longtemps tardé avant de mettre en place le système de bug Bounty pour ses appareils et systèmes. Et même lors de sa mise en place en 2016, ce programme n’était à l’origine accessible que pour un nombre limité de hackers qui étaient triés sur le volet. Ce n’est que longtemps après que la firme américaine s’est enfin pliée de laisser d’autres personnes participer a son programme, bien longtemps avant beaucoup d’autres sociétés de son calibre. Ce revirement soudain n’a d’autres explications que que l’apparition de manière, fréquente depuis un certain moment, de failles de sécurité sur les iPhones. Fait suffisant pour pousser la société Américaine à non seulement permettre à n’importe qui de participer dorénavant à ses programmes de bug Bounty mais avec des récompenses énormes.

Mais tout ceci n’a pas freiné les mécontents, surtout ces fois ou Apple a procédé à une sélection limitée de chercheurs en sécurité, auxquels il a donné des iPhones jailbreakés pour leurs recherches. Laissant les autres spécialistes se débrouiller selon leurs moyens, obligeant certains à se procurer des iPhones de déblocage sur le marché noir à des prix souvent extrêmes. C’est dans de tels contexte que la solution proposée par Corellium tombe à point nommé, se révélant être très pratique comme alternative, car permettant de gagner beaucoup plus de temps.

Si le géant Américain a souligner lors de sa plainte que son objectif n’est pas de faire barrière à la recherche en sécurité informatique d’une quelconque manière, il demeure pas moins que les antécédents qu’il a avec plusieurs chercheurs lésés par son comportement rend difficile à croire avec de telles déclarations, estimant que ce dernier ne cherche que des excuses et chercherait derrière sa plainte, à limiter les recherches pourtant sur iOS. Apple a noté par ailleurs qu’il ne permettrait pas que son système d’exploitation soit commercialisé de manière frauduleuse quelle que soit la raison. Sur Twitter, MalwareTech écrivait sur la question : « Apple veut garder le contrôle sur la recherche et les failles qui en découlent. Sa volonté est probablement d’éviter que des chercheurs vendent des failles à des brokers ».

Pour sa défense, Corellium déclare avoir participé à plusieurs programmes de bug Bounty lancés par Apple. Cela en utilisant ces technologies de virtualisation qui lui ont permis de livrer certaines failles de sécurité au géant américain. Que à aucun moment : « Apple n’a jamais fait aucune remarque relative à une possible violation de la propriété intellectuelle », pouvait on lire dans un document juridique.

De toute évidence l’action en justice de Apple porte ces fruits. En effet, le géant a déclaré que la start-up incitait les personnes qui utilisaient son logiciel à vendre les failles aux plus offrants. Pour éviter les représailles de la part de géant américain, plusieurs chercheurs préfèrent ne plus se tourner vers Corellium et sa solution.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

IOS : Les utilisateurs d’iPhones contraints à conclure des abonnements frauduleux

Récemment les informations étaient portées selon lesquelles des utilisateurs de iOS de iPhone donc, (près de 3,5 millions), seraient contraints à faire des abonnements qui ne remplissent pas les normes.

Les éditeurs concernés par cette fraude utiliseraient un système un peu flou pour induire en erreur les utilisateurs, qui se trouvent piégés suite à des périodes d’essai, et ce, même lorsque l’application est déjà installée du téléphone. « Des éditeurs d’applications mobiles profitent d’un flou du système d’abonnement des stores d’applications mobiles pour facturer des abonnements après une période d’essai gratuite, même lorsque l’utilisateur a désinstallé l’application. » explique le rapport de Sophos, une firme spécialisée dans la sécurité informatique. Selon cette dernière, c’est plus de 3 millions d’utilisateurs d’iPhone qui ont été trompé par ce genre de système frauduleux.

Cet article va aussi vous intéresser : L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les applications qui sont utilisées pour tromper la vigilance des utilisateurs et profiter des failles des systèmes d’abonnement des stores d’applications sont nommées par les spécialistes de la sécurité Fleecewares. Ces programmes compliquent les processus de résiliation, contraignant par ce fait l’utilisateur à débourser de l’argent à la fin de période d’essai. Clairement, Voilà comment se passe les processus en quelques mots. Peu importe le système d’exploitation, que le terminal soit iOS ou Android, il a permis aux éditeurs d’applications de proposer leurs logiciels pour usage payants ou gratuits. Lorsqu’il est payant, il assorti d’une période d’essai dans certains cas. Et souvent à la fin de l’essai, l’abonnement est activé de façon automatique, poussant ainsi l’utilisateur à souscrire, le facturant directement sur son compte. C’est ce qui lui permet maintenant de profiter de l’application aisément comme il le souhaite. Cependant, « Les Fleecewares , ces applications frauduleuses, profitent du fait que ce système permette aux éditeurs d’application de continuer de facturer les utilisateurs, même lorsqu’ils ont désinstallé l’application de leur smartphone. » note le rapport de Sophos.

On sait par exemple que Apple et Google dans leurs boutiques d’applications respectives accordes la possibilité aux éditeurs de logiciels de concevoir eux même, leurs procédures d’abonnement et de résiliation. Et c’est sûrement cela qui pose le problème. Car si des éditeurs permettent de mettre fin à l’abonnement dès l’instant que l’utilisateur ait désinstallé l’application de son terminal, il y en a certains qui se permettent de maintenir la souscription et continuent de facturer les utilisateurs quand bien même que ces derniers n’utilisent plus les logiciels concernés. « Certains développeurs peu scrupuleux profitent de ce système pour continuer de facturer les utilisateurs même lorsqu’ils ont désinstallé l’application de leur smartphone. Et si les moins gourmands se sont contentés de quelques dollars, les plus avares ont réussi à subtiliser des centaines de dollars sur le dos d’utilisateurs n’ayant aucune idée que leur période d’essai avait expiré et que l’abonnement payant s’était déclenché. ». Expliquait Jagadeesh Chandraiah, l’expert en sécuritéde Sophos, qui est à l’origine du rapport.

Déjà l’année dernière, la firme de sécurité avait recensé plus d’une cinquantaine de logiciels fonctionnant sous Android qui avaient été installées par près de 600 millions d’utilisateurs, applications qui procédaient aux mêmes pratiques que celles décrites plus haut. Et cela leur a permis de soutirer d’énormes somme d’argent aux utilisateurs qui se sont fait prendre dans ce piège. En général, se sont même des logiciels qui ne proposent que certaines fonctions un peu basiques tels que les horoscopes, les filtres photos, des lampes torche. Sur l’App store cette année, c’est près de 32 applications qui ont été découvertes sur cette escroquerie. Le prélèvement peut aller jusqu’à 400 dollars dans l’année. Jagadeesh Chandraiah conseille dans son rapport aux utilisateurs de Android et de iOS d’avoir l’habitude de vérifier régulièrement les paramètres d’abonnement des applications qui l’utilisent. Ils doivent vérifier si par erreur il n’avait pas souscrit à un compte quelconque forfait. Et de toujours dessouscrire avant de désinstaller une application d’abonnement.

Cependant, il ne serait pas aussi mal que Google et Apple fasse un peu le ménage du côté de leurs boutiques d’applications. Si ces éditeurs d’applications agissent en fonction des conditions générales de cette boutiques de logiciels, il n’en demeure pas moins qu’il cause du tort aux utilisateurs. Alors l’intervention de ces deux géants pourraient être salutaire ce niveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité découverte sur le navigateur Safari permettrait de pirater les iPhones et les Mac

La semaine dernière, il a été publié, avoir été découverte sur le navigateur de Apple, Safari, une faille de sécurité jugée critique.

Cette faille de sécurité permettrait à un pirate informatique, d’avoir accès à la webcam et au micro de votre iPhone ou votre iMac. « La faille qui est liée au moteur de rendu Webkit permet d’obtenir sans votre consentement l’autorisation d’accès à des composants sensibles et donc de vous espionner à votre insu. » Expliquait David Igue, journaliste IT.

Cet article va aussi vous intéresser : Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Apparemment la faille de sécurité serait une ancienne vulnérabilité qui aurait été découverte par Ryan Pickren, un chercheur en sécurité informatique, lors d’un d’un programme de bug Bounty qui, l’a mise à nue récemment avec l’autorisation de Apple. En des termes plus simples, la vulnérabilité proviendrait d’un système de demande d’autorisation. En effet, lorsque les utilisateurs sont sur un site internet, et que de la navigation, le site demande l’autorisation d’accéder au micro ou encore à la webcam de l’iPhone ou du Mac, le navigateur de Apple conserve généralement les paramètres de l’autorisation, pour qu’une prochaine fois, la demande ne se réitère. Histoire de faciliter la navigation. C’est exactement cet aspect qui cause en quelque sorte la base de notre problème. Car en se servant un script malveillant, un pirate informatique peut induire en erreur le navigateur, en lui faisant croire, que le site qui est sous son contrôle a aussi les mêmes droits d’accès à la webcam et au micro des terminaux. Du moins, c’est ainsi que le chercheur a procédé. On notera alors que C’est cette « confusion sous la forme d’une réaction en chaîne qui rendrait un site malveillant similaire à Skype (par exemple), du point de vue de Safari », nous expliquait le chercheur Ryan Pickren.

Sous certains terminaux (encore vulnérables), cette faille de Safari donne la possibilité au pirate de « lancer discrètement un logiciel d’infiltration de webcam pour enregistrer des conversations et prendre des photos, ou même réaliser des partages d’écrans ». Détaille le chercheur. C’est d’ailleurs pour cette raison qu’il a fortement recommandé de mettre à jour ces terminaux iPhones ou Macs dans les plus brefs délais. Car depuis le mois de janvier et celui de Mars, des correctifs ont été proposées pour combler la faille de sécurité. Apple avait en effet été informé depuis un moment, dans le courant du mois de décembre 2019 par le chercheur lors de sa découverte la vulnérabilité durant le programme. Ce dernier a d’ailleurs empoché une récompense de 75 000 dollars après avoir alerté le géant américain du problème.

Par ailleurs, une telle faille de sécurité est véritablement dangereuse en cette période de confinement, car l’utilisation des moyens de communication par webcam c’est véritablement accru avec l’explosion du trafic d’Internet. Il serait prudent alors de s’assurer d’avoir tous ses terminaux à jour.

Ce cas de figure démontre encore que le programme de bug Bounty lancé par Apple présente des avantages notoires. Ça sera une manière pour le géant américain de rattraper les erreurs commises vers la fin de l’année 2019 sur le plan de la sécurité de cet appareil.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage