Archives par mot-clé : jailbreak

Sécurité iOS : Corellium propose d’analyser les iPhones, Apple contre VA EN poursuite judiciaire

Le lundi dernier, la société Corellium annonçait publiquement une subvention à hauteur de 15 000 dollars pour un programme visant à examiner de plus près le contenu des iPhones.

L’argument utilisé par la société est un renforcement de la confidentialité et de la sécurité des appareils iOS.

Cet article va aussi vous intéresser : 8 étapes pour savoir si votre iPhone est infecté par Pegasus

Voici entre autre la déclaration publique de Corellium à l’annonce de ce programme :

« Aujourd’hui, en l’honneur du quatrième anniversaire de Corellium, nous annonçons l’Initiative de sécurité ouverte de Corellium. Cette initiative soutiendra la recherche publique indépendante sur la sécurité et la confidentialité des applications et appareils mobiles grâce à une série de prix et à l’accès à la plateforme Corellium. »

« Plus que tout autre domaine de l’informatique, la sécurité dépend de l’existence d’une communauté de chercheurs importante, diversifiée et non officielle. Alors que les avancées dans des domaines tels que la conception de matériel informatique émerge souvent de laboratoires privés bien financés, la majorité des progrès en matière de cybersécurité au cours des dernières décennies sont venus de la « communauté de la recherche en sécurité », une communauté qui comprend non seulement des universitaires et des professionnels accrédités, mais aussi des hackers ou des amateurs. »

« Mener des recherches par des tiers sur les appareils mobiles reste difficile, inefficace et coûteux. En particulier dans l’écosystème iOS, les tests nécessitent généralement un appareil physique jailbreaké. Les jailbreaks reposent sur des exploits complexes, et ils ne sont souvent pas fiables ou disponibles pour les derniers modèles d’appareils et versions de système d’exploitation. »

« Chez Corellium, nous reconnaissons le rôle essentiel que jouent les chercheurs indépendants dans la promotion de la sécurité et de la confidentialité des appareils mobiles. C’est pourquoi nous recherchons constamment des moyens de rendre les recherches de tiers sur les appareils mobiles plus faciles et plus accessibles, et c’est pourquoi nous lançons la Corellium Open Security Initiative. »

« En tant que premier pilote de ce programme, nous lancerons un appel à propositions sur un sujet spécifique. Au fil du temps, nous évaluerons l’ajout de plus de sujets et plus de possibilités de récompenses. Si vous êtes intéressé à parrainer ou à collaborer avec nous sur cette initiative, veuillez nous contacter. »

« La communauté des chercheurs en sécurité joue un rôle central non seulement dans l’identification et la défense contre les menaces de sécurité, mais aussi dans la responsabilisation des éditeurs de logiciels quant aux déclarations de sécurité et de confidentialité qu’ils font à propos de leurs produits. »

À la suite de son discours, la société de recherche à lancé un mot à l’égard de la firme de Cupertino pour ces efforts consentis dans le domaine de l’avancée technologique. Car en effet, l’initiative de Corellium est inspirée fortement d’un programme du même genre lancé par Apple au cours de la semaine dernière.

« Pas plus tard que la semaine dernière, Apple a annoncé qu’il commencerait à numériser les photos téléchargées dans le service iCloud d’Apple pour le matériel d’abus sexuel d’enfants (CSAM). Laissant de côté les débats sur les implications civiles et philosophiques de cette nouvelle fonctionnalité, Apple a fait plusieurs déclarations de confidentialité et de sécurité à propos de ce nouveau système. Ces revendications couvrent des sujets aussi divers que la technologie de hachage d’image, la conception cryptographique moderne, l’analyse de code et la mécanique interne et la conception de la sécurité d’iOS lui-même. Des erreurs dans n’importe quel composant de cette conception globale pourraient être utilisées pour subvertir le système dans son ensemble et, par conséquent, violer les attentes en matière de confidentialité et de sécurité des utilisateurs d’iPhone. »

« Depuis cette annonce initiale, Apple a encouragé la communauté indépendante de la recherche en sécurité à valider et vérifier ses allégations de sécurité. Comme l’a déclaré Craig Federighi, vice-président directeur de l’ingénierie logicielle d’Apple dans une interview au Wall Street Journal, « les chercheurs en sécurité sont constamment en mesure d’introspecter ce qui se passe dans le logiciel [téléphonique] d’Apple, donc si des changements étaient apportés qui devaient étendre la portée de cela dans d’une certaine manière – d’une manière que nous nous étions engagés à ne pas faire – il y a une vérifiabilité, ils peuvent repérer ce qui se passe ». »

« Nous applaudissons l’engagement d’Apple à se tenir responsable vis-à-vis des chercheurs tiers. Nous pensons que notre plateforme est particulièrement capable de soutenir les chercheurs dans cet effort. Nos appareils virtuels « jailbreakés » n’utilisent aucun exploit et s’appuient plutôt sur notre technologie d’hyperviseur unique. Cela nous permet de fournir des appareils virtuels enracinés pour une analyse de sécurité dynamique presque dès la sortie d’une nouvelle version d’iOS. De plus, notre plateforme fournit des outils et des capacités qui ne sont pas facilement disponibles avec les appareils physiques. »

« Nous espérons que d’autres fournisseurs de logiciels mobiles suivront l’exemple d’Apple en promouvant la vérification indépendante des allégations de sécurité et de confidentialité. Pour encourager cette recherche importante, pour ce premier pilote de notre initiative de sécurité, nous accepterons des propositions de projets de recherche conçus pour valider toute revendication de sécurité et de confidentialité pour tout fournisseur de logiciel mobile, que ce soit dans le système d’exploitation ou des applications tierces. », déclare Corellium.

Le souci avec toute cette sortie, c’est qu’il a eu pour mérite d’irriter Apple. Situation qui était nettement prévisible en ce sens que tout le monde a toujours su que la société américaine basée à Cupertino déteste qu’on touche à son système d’exploitation

Et ce n’est pas la première fois qu’elle réagit de cette manière. Car encore une fois, Apple poursuit Corellium en justice.

Bien évidemment dans la communauté des spécialistes de la sécurité informatique ou du développement dans l’ensemble, le comportement de Apple est contesté comme d’habitude.

« Apple exagère la capacité d’un chercheur à examiner le système dans son ensemble », soulignait alors le directeur de la technologie à l’observatoire internet de Stanford, David Thiel, par ailleurs l’auteur du livre « iOS Application Security. Ce dernier mentionne le fait que la firme de Cupertino préfère dépenser beaucoup plus d’argent pour empêcher les chercheurs de faire le boulot : « Apple a dépensé des sommes considérables spécifiquement pour empêcher cela et rendre de telles recherches difficiles. Ils sont allés jusqu’à poursuivre une entreprise qui a rendu les choses trop faciles. Ce pivot est totalement fallacieux. Si Apple veut s’appuyer sur la communauté de sécurité iOS comme vérification indépendante, il doit cesser de traiter cette communauté comme des ennemis et nous laisser déverrouiller et examiner correctement les appareils. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple : La puce de sécurité du géant compromise

Durant le courant de la semaine dernière, un spécialiste de la sécurité informatique, alerte la firme de Cupertino d’une vulnérabilité affectant sa puce de sécurité T2.

Selon les explications de Jonny Evans de Computerworld, la puce de sécurité du géant américain se fonde essentiellement sur une action combinée du logiciel et de la pucelle même. De plus près, un chercheur belge spécialisé dans la sécurité informatique affirme en avoir trouvé un moyen, pour pirater la puce de sécurité T2, incorporer dans les récents Mac Intel. Et cela à travers la combinaison de plusieurs exploits déjà développées pour pirater des anciens téléphones.

Pour le moment Apple n’a pas encore fait de commentaire sur le sujet. Notons cependant que la puce T2, serait basée sur un ancien processeur produit par le géant américain de la série à 10. Des processeurs dont il était possible en utilisant 2 outils connu de jailbreak (Checkm8 et Blackbird), de modifier le comportement ou même de pouvoir installer un programme malveillant sur la puce. En pratique ce piratage informatique n’est pas si facile que cela le semble. En effet pour réussir le cyber attaquant doit avoir physiquement accès au Mac ciblé, auquel il doit se connecter à travers un câble USB C dit de « débogage » non standard.

Ensuite il doit exécuter la version du programme dédié au jailbreaking, durant les démarrages de la machine. Et il faut signifier que tous les Macs ne sont pas touchés par cette vulnérabilité. En effet, tous les terminaux tournant sur le silicium fourni par le géant américain ne sont pas concernés par le problème. Par ailleurs, concernant les terminaux qui fonctionne sous des versions plus récentes de la puce ne sont pas aussi concernées pas une vulnérabilité. De plus, lorsque les Macs sont protégés FileVault, même si les attaquants accèdent au contenu du terminal, ils ne pourront pas prendre connaissance des données qui sont chiffrées, même s’il y installe des logiciels malveillants.

Jonny Evans de Computerworld explique comment le hack est développé par le chercheur belge : «  Il utilise une interface de débogage qu’Apple a maintenu sur la puce T2, ce qui permet d’utiliser le mode DFU (Device Firmware Update) sans authentification ; Il est possible d’utiliser ces outils pour « créer un câble USB-C qui peut automatiquement exploiter le périphérique MacOS au démarrage » ; L’attaque permet aux pirates d’obtenir un accès root à la puce T2 pour modifier et prendre le contrôle de ce qui tourne sur le Mac, y compris l’accès à des données cryptées.

En bref, selon les explications du chercheur, hacker qui dispose de ses exploits, et ayant la possibilité d’accéder physiquement à un terminal Mac, pourra s’introduire dans le système et accéder bien sûr aux données contenues dans le terminal en question, modifier le système d’exploitation (MacOs) et même charger des Kernel Extensions (kexts).

Le chercheur belge qui en fait la découverte explique la raison pour laquelle il a rendu public le procédé de piratage informatique. Il estime que le géant américain n’a pas voulu réagir lorsqu’il annoncé que le piratage ne pouvait pas s’effectuer à distance. Par ailleurs des ingénieurs affirment avoir trouvé un moyen de scanner et d’extraire des données contenues dans un appareil protégé par le chiffrement T2. Ce qui rend le chercheur un peu plus convaincant.

« La puce T2 est activée au démarrage du Mac, pendant que le logo Apple apparaît. Elle agit comme racine de confiance et valide l’ensemble du processus de démarrage, en vérifiant les composants de sécurité et en contrôlant la légitimité. La puce T2 est une sorte de gardien qui maximise la sécurité matérielle et logicielle. C’est pourquoi, la mise en évidence d’une telle vulnérabilité peut poser problème. La puce utilise l’Enclave de sécurité d’Apple pour gérer les clés de cryptage de l’ordinateur Mac, l’identification biométrique et les processus du démarrage sécurisé. Elle intègre également plusieurs contrôleurs comme le contrôleur de gestion du système, le processeur de signal d’image, le contrôleur audio et le contrôleur SSD. » explique Jonny Evans. Dans un livre blanc publié en 2018, le géant américain explique le fonctionnement de la puce T2 : « Le mode de fonctionnement de la puce de sécurité T2 d’Apple repose sur l’action concertée de la puce, du matériel, des logiciels et des services disponibles uniquement chez Apple. Ces capacités se combinent pour fournir des caractéristiques de confidentialité et de sécurité inégalées, jamais ne présentes auparavant sur Mac ».

Vu le caractère complexe de procédé de piratage, il semblerait que Apple ne veuille pas susciter une panique générale, vu que de toute manière il sera quasiment impossible pour un pirate informatique de réussir toute cette activité sans aucune interruption. Il est donc peu probable que la majorité des Mac soit exposée à cela. Cependant, une faille de sécurité reste une faille de sécurité. Il ne faut surtout pas la négliger, au risque de s’en mordre les doigts surtout pour des personnes qui manipulent constamment des données confidentielles. C’est peut-être de ce côté qu’il faut beaucoup plus faire attention, en particulier les agents des structures gouvernementaux.

Pour le moment la seule chose à faire, éviter de laisser traîner son ordinateur à la portée de n’importe qui. Et s’assurer lors de l’utilisation d’un câble USB c, être sûr de la connexion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple face aux chercheurs en sécurité informatique

Le feuilleton Apple et la firme Corellium continue de prendre une tournure plus ou moins disgracieuse et cela affecte l’ensemble du secteur.

La firme de Cupertino voudrait forcément mettre au le pied du mur la start-up.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Il y a quelques mois de cela, Apple avait intenté une action en justice contre Corellium pour avoir mis à disponibilité des chercheurs en sécurité informatique, des machines virtuelles fonctionnant sous iOS, l’objectif étant pour les chercheurs en sécurité de pouvoir mener des tests sur l’écosystème de Apple sans passer par le jailbreak. Pour le géant américain, ceci est clairement une atteinte à la protection de sa propriété intellectuelle, car il n’a jamais consenti au développement d’un tel outil ainsi que son déploiement. Dans un certain sens, on peut dire que Apple est totalement dans son droit. Cependant l’acharnement de la firme de Cupertino contre Corellium continue de susciter des bon nombre d’incompréhension et d’aggraver ses mauvaises relations avec les professionnels secteur de la sécurité. Cela ne fait que développer et révéler ces ressentiments qui ont toujours existé à l’égard de Apple.

C’est d’ailleurs pour cette raison qu’une grande majorité des spécialistes de la sécurité informatique ont mentionné le fait que la firme de Cupertino ne les aidaient pas vraiment dans leurs tâches. Et cela est même mis en évidence par le fait que la marque de la pomme a longtemps tardé avant de mettre en place le système de bug Bounty pour ses appareils et systèmes. Et même lors de sa mise en place en 2016, ce programme n’était à l’origine accessible que pour un nombre limité de hackers qui étaient triés sur le volet. Ce n’est que longtemps après que la firme américaine s’est enfin pliée de laisser d’autres personnes participer a son programme, bien longtemps avant beaucoup d’autres sociétés de son calibre. Ce revirement soudain n’a d’autres explications que que l’apparition de manière, fréquente depuis un certain moment, de failles de sécurité sur les iPhones. Fait suffisant pour pousser la société Américaine à non seulement permettre à n’importe qui de participer dorénavant à ses programmes de bug Bounty mais avec des récompenses énormes.

Mais tout ceci n’a pas freiné les mécontents, surtout ces fois ou Apple a procédé à une sélection limitée de chercheurs en sécurité, auxquels il a donné des iPhones jailbreakés pour leurs recherches. Laissant les autres spécialistes se débrouiller selon leurs moyens, obligeant certains à se procurer des iPhones de déblocage sur le marché noir à des prix souvent extrêmes. C’est dans de tels contexte que la solution proposée par Corellium tombe à point nommé, se révélant être très pratique comme alternative, car permettant de gagner beaucoup plus de temps.

Si le géant Américain a souligner lors de sa plainte que son objectif n’est pas de faire barrière à la recherche en sécurité informatique d’une quelconque manière, il demeure pas moins que les antécédents qu’il a avec plusieurs chercheurs lésés par son comportement rend difficile à croire avec de telles déclarations, estimant que ce dernier ne cherche que des excuses et chercherait derrière sa plainte, à limiter les recherches pourtant sur iOS. Apple a noté par ailleurs qu’il ne permettrait pas que son système d’exploitation soit commercialisé de manière frauduleuse quelle que soit la raison. Sur Twitter, MalwareTech écrivait sur la question : « Apple veut garder le contrôle sur la recherche et les failles qui en découlent. Sa volonté est probablement d’éviter que des chercheurs vendent des failles à des brokers ».

Pour sa défense, Corellium déclare avoir participé à plusieurs programmes de bug Bounty lancés par Apple. Cela en utilisant ces technologies de virtualisation qui lui ont permis de livrer certaines failles de sécurité au géant américain. Que à aucun moment : « Apple n’a jamais fait aucune remarque relative à une possible violation de la propriété intellectuelle », pouvait on lire dans un document juridique.

De toute évidence l’action en justice de Apple porte ces fruits. En effet, le géant a déclaré que la start-up incitait les personnes qui utilisaient son logiciel à vendre les failles aux plus offrants. Pour éviter les représailles de la part de géant américain, plusieurs chercheurs préfèrent ne plus se tourner vers Corellium et sa solution.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Récemment il était découvert par un chercheur en sécurité informatique, une énorme faille de sécurité sur iOS.

Cette faille de sécurité est qualifiée de « impatchable ». En d’autres termes qu’il serait peut-être impossible à Apple d’y remédier. Si cette faille est imparable, en quoi consistait-elle réellement ?

Cet article va vous intéresser aussi : 4 méthodes pour garder l’iPhone en sécurité

Notons d’abord que cette faille concerne les modèles d’iPhone depuis le 4S jusqu’à l’iPhone X. La découverte a été faite par un utilisateur de Twitter connu sous le pseudonyme axi0mX. Ce dernier se présente comme un spécialiste du système iOS. La faille qu’il a découverte est un exploit de type « bootrom ». Le pseudo chercheur, lui, l’appelle « checkm8 » que signifie littéralement en anglais « échec et mat ».

Si la tournure semble drôle, il faut noter que un véritable problème se soulève en ce moment. En effet des centaines de millions d’appareils sont vulnérables à cette faille de sécurité. La chance est que les appareils tels que les modèles XS, XR, 11, 11 pro ne sont pas concernés par ce problème.

L’exploit tel que défini par le chercheur, de type Bootrom, signifie tout simplement qu’il puise sa source d’une faille de sécurité existant dans le code initial des appareils de type iOS. Et cette faille se charge dès le démarrage des appareils. Le souci étant stocké dans une mémoire vive (ROM), il ne peut être alors patché par une simple mise à jour du logiciel. De plus il se pourrait, selon les informations des experts que cette faille ne puisse pas permettre pour le moment de faire un Jailbreak complet. Disons que c’est une option pour les développeurs pour leur permettre d’effectuer des tâches assez delicates telles que de le déchiffrage des clés via le moteur AES ou encore le déchargement de secureROM.

On sait que dans le temps, il existait plusieurs communautés de développeurs qui étaient spécialisées dans le Jailbreak des appareils iOS. Mais depuis un certain moment avec l’énorme prime proposé par Apple pour la découverte de faille de sécurité (1 million de dollars), beaucoup de chercheurs n’ont plus trop envie de publier leurs trouvailles.

Si d’un autre côté, l’on essaie de rassurer en disant que cette fois ci, il n’est pas encore exploitable pour développer des outils de Jailbreak, il ne faut pas nier que la découverte d’une telle faille soulève un véritable problème de sécurité majeure.

En effet, des pirates informatiques ayant une mauvaise volonté pourrait se servir d’une telle ouverture pour accéder à des aspects qui jusqu’à présent leur étaient impossible tel que les comptes iCloud de iPhone par exemple. On imagine par exemple qu’ils pourront bénéficier facilement de ce genre de faille. Automatiquement aux voleurs de téléphone de la marque Apple ou encore des personnes ayant retrouvé des iPhones perdu par leurs propriétaires. De la sorte il aurait accès totalement au contenu du téléphone mais aussi au compte qui permettent aux utilisateurs de profiter des différents services de l’environnement Apple.

Alors on s’attend bien évidemment une proposition de solution de la part de la firme américaine. Car s’il est vraiment impossible de réparer cette faille à distance via un simple patch de sécurité, c’est quand même condamnées des millions de personnes à avoir au-dessus de la tête exposés à l’épée de Damoclès.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage