Publicité

Vous avez peut-être entendu parler de la découverte d'un hack qui ciblait les appareils iPhone via des sites Web depuis des années. Google a annoncé qu'il avait découvert le problème dans le cadre de sa mission d'analyse de sécurité Project Zero, et il a montré comment les pirates auraient pu accéder à des milliers d'appareils sur une période de deux ans.

Alors, comment les sites Web ont-ils pu pirater les iPhones? Et que devez-vous faire pour vous protéger de ces types de piratage? Nous avons tous les détails que vous devez savoir.

Comment les sites Web ont pu pirater les iPhones

ai lutter contre les pirates

Voici comment le problème de sécurité a fonctionné, comme l'a révélé en août 2019 Google Project Zero. Traditionnellement, les gens pensaient qu'il était difficile, voire impossible, de pirater les appareils iOS tant qu'ils n'étaient pas jailbreakés. Pour pirater un appareil iOS, il faut connaître une «vulnérabilité zéro jour».

Il s'agit d'une vulnérabilité qui n'a pas encore été révélée à Apple ou à la communauté de la sécurité. Dès qu'Apple découvre une vulnérabilité, il la corrige. Cela signifie que dès qu'une vulnérabilité est largement connue, elle est presque immédiatement corrigée.

instagram viewer

Dans le cas de ces hacks, cependant, les sites Web ont pu pirater les iPhones qui les ont visités. Les pirates ont atteint cet objectif en utilisant 14 vulnérabilités différentes, qui ont été combinées en cinq chaînes d'attaque.

Une «chaîne d'attaque» est l'endroit où plusieurs vulnérabilités sont utilisées de concert pour attaquer un appareil. N'importe laquelle des vulnérabilités ne serait pas suffisante pour pirater un appareil par elle-même, mais ensemble, elles le peuvent. Tous ensemble, les pirates pourraient utiliser les vulnérabilités ensemble pour installer un «implant» sur un appareil qui pourrait fonctionner en tant que root.

Cela signifie qu'il a contourné les protocoles de sécurité du système d'exploitation et a possiblement le niveau de privilèges de sécurité le plus élevé possible.

Il suffit de visiter l'un de ces sites pour installer un logiciel de surveillance sur votre appareil. Plus inquiétant, Google a déclaré qu'il estimait que des milliers de personnes visitaient les sites chaque semaine. Cela laisse la possibilité que des pirates informatiques aient pu infecter des milliers d'appareils sur plusieurs années.

Ce que les hacks ont pu faire

La liste des privilèges auxquels le hack a eu accès est extrêmement complète. L'implant a pu localiser les appareils en temps réel, voir l'historique des appels et des SMS, consulter les notes dans l'application Notes, consulter les mots de passe, écouter les mémos vocaux et visualiser des photos. Il a même pu voir des messages chiffrés comme ceux partagés sur des applications comme iMessage, Télégramme ou WhatsApp WhatsApp contre Télégramme: quelle est la meilleure application de messagerie?Dans la bataille pour la meilleure application de messagerie sur Android, qui prend le gâteau: WhatsApp ou Telegram? Lire la suite .

L'implant a pu visualiser les messages cryptés car il avait accès aux fichiers de la base de données sur les téléphones. Ces fichiers vous permettent de lire et d'envoyer des messages cryptés. Le système d'exploitation doit protéger ces fichiers contre les applications tierces. Mais parce que l'implant avait un accès root, il pouvait voir ces fichiers et les utiliser pour lire des messages cryptés.

Il pourrait également télécharger des e-mails du téléphone vers le serveur du pirate. Ou il pourrait copier tous les contacts stockés sur le téléphone. Le suivi GPS en temps réel est particulièrement effrayant car il signifiait que les pirates pouvaient voir la position actuelle d'un utilisateur à tout moment et suivre leurs mouvements.

Qui les hackers touchés

Apple sort une déclaration aborder le problème. Il a déclaré que "l'attaque sophistiquée était étroitement ciblée, et non un exploit à grande échelle des iPhones" en masse "comme décrit". Il a également déclaré que «[l] 'attaque a touché moins d'une douzaine de sites Web qui se concentrent sur le contenu lié à la communauté ouïghoure».

Le peuple ouïghour est un groupe ethnique minoritaire originaire de Chine. Ils subissent la répression et un contrôle gouvernemental extrême sur leurs pratiques religieuses et sociales par le gouvernement chinois. L'implication dans la déclaration d'Apple est que le gouvernement chinois a peut-être utilisé le logiciel malveillant iPhone pour espionner les Ouïghours en particulier comme méthode de surveillance et de contrôle.

Apple a accusé Google d'avoir «alimenté la peur parmi tous les utilisateurs d'iPhone que leurs appareils avaient été compromis». Cela impliquait que la plupart des utilisateurs d'iPhone n'avaient pas à se soucier des hacks car ils ne ciblaient qu'une petite minorité de personnes. Cependant, tous les utilisateurs doivent être conscients du fait que les vulnérabilités existent et ont été utilisés pour compromettre complètement les appareils pour deux raisons.

Premièrement, l'utilisation de ces vulnérabilités pour viser un groupe minoritaire à des fins de persécution est une préoccupation pour tous. Deuxièmement, cela démontre que les appareils iOS ne sont pas à l'abri des exploits et que les utilisateurs d'iPhone doivent être conscients des problèmes de sécurité.

De plus, il convient de considérer le danger potentiel de ce piratage. Le fait que seule une petite minorité de personnes ait été ciblée n'est pas le résultat des limites de cette vulnérabilité. Les pirates étaient uniquement intéressés à cibler ce groupe. Cependant, s'ils l'avaient voulu, ils auraient pu utiliser cette même méthode pour infecter les iPhones à une échelle beaucoup plus large.

Que doivent faire les utilisateurs d'iPhone à propos des hacks?

iphone ne se connectera pas

Bien que ces nouvelles soient effrayantes, les utilisateurs d'iPhone n'ont pas besoin de paniquer. Apple a corrigé la vulnérabilité il y a quelque temps. Tant que vous exécutez iOS 12.1.4 ou supérieur, vous êtes désormais immunisé contre cette attaque particulière. Cela montre pourquoi il est si important de mettre à jour régulièrement le logiciel de votre appareil. Les entreprises corrigent généralement des problèmes de sécurité comme celui-ci dans les dernières versions de leurs logiciels.

Si vous pensez que votre appareil a été infecté par le malware, vous devez le mettre à jour vers la dernière version d'iOS dès que possible. Le téléphone redémarrera dans le cadre du processus d'installation. Le nouveau logiciel et le redémarrage supprimeront les logiciels malveillants de votre appareil.

Malheureusement, il n'est pas possible d'exécuter un logiciel antivirus sur iOS. Cela signifie qu'il n'y a aucun moyen de vérifier votre appareil pour les menaces futures comme ce logiciel malveillant. La meilleure chose que vous puissiez faire pour protéger votre appareil est de le mettre à jour régulièrement.

Les utilisateurs d'iPhone doivent connaître les menaces de sécurité

Bien que l'iPhone soit dans l'ensemble un appareil très sécurisé, il n'est pas parfait. Comme le montre ce problème, il est possible de pirater des appareils iOS et de leur voler d'énormes quantités de données.

Pour vous aider à protéger votre iPhone, vous pouvez en savoir plus sur Applications et paramètres de sécurité iPhone que vous devez connaître Secrets de sécurité de l'iPhone: 8 applications et paramètres que vous devez connaîtreLa sécurité de l'iPhone est un gros problème. Voici les paramètres de sécurité iPhone les plus importants que vous devez connaître pour protéger votre appareil. Lire la suite .

Georgina est une écrivaine scientifique et technologique qui vit à Berlin et a un doctorat en psychologie. Quand elle n'écrit pas, on la trouve généralement en train de bricoler avec son PC ou de faire du vélo, et vous pouvez voir plus de ses écrits sur georginatorbet.com.