Les iPhones ont été piratés par des sites Web distribuant des chaînes de liaison automatisées de programmes malveillants.  Découvrez comment réparer un iPhone piraté.

Comment une vulnérabilité iPhone a autorisé des sites Web à pirater des appareils iOS

Publicité Vous avez peut-être entendu parler de la découverte d'un piratage qui ciblait des appareils iPhone via des sites Web depuis des années. Google a annoncé qu'il avait découvert le problème dans le cadre de sa mission d'analyse de sécurité sur Project Zero. Il a également montré comment des pirates informatiques auraient pu accéder à des milliers d'appareils en deux ans. Alors, comm

Publicité

Vous avez peut-être entendu parler de la découverte d'un piratage qui ciblait des appareils iPhone via des sites Web depuis des années. Google a annoncé qu'il avait découvert le problème dans le cadre de sa mission d'analyse de sécurité sur Project Zero. Il a également montré comment des pirates informatiques auraient pu accéder à des milliers d'appareils en deux ans.

Alors, comment les sites Web ont-ils pu pirater les iPhones? Et que devriez-vous faire pour vous protéger de ces types de piratage? Nous avons tous les détails que vous devez savoir.

Comment les sites Web étaient capables de pirater des iPhones

Je combat les hackers

Voici comment le problème de sécurité a fonctionné, comme l'a révélé Google Project Zero en août 2019. Traditionnellement, les gens pensaient qu'il était difficile, voire impossible, de pirater des appareils iOS tant qu'ils n'étaient pas jailbreakés. Pour pirater un appareil iOS, il faut connaître une «vulnérabilité zéro jour».

Il s'agit d'une vulnérabilité qui n'a pas encore été révélée à Apple ou à la communauté de la sécurité. Dès que Apple découvre une vulnérabilité, elle la corrige. Cela signifie que dès qu'une vulnérabilité devient largement connue, elle est presque immédiatement corrigée.

Dans le cas de ces hacks, cependant, les sites Web ont été capables de pirater les iPhones qui les ont visités. Les pirates informatiques ont atteint cet objectif en utilisant 14 vulnérabilités différentes, qui ont été combinées en cinq chaînes d'attaques.

Une «chaîne d'attaques» est l'endroit où plusieurs vulnérabilités sont utilisées de concert pour attaquer un appareil. Aucune de ces vulnérabilités ne serait suffisante pour pirater un appareil, mais ensemble, elles le peuvent. Dans l’ensemble, les pirates pourraient utiliser ces vulnérabilités pour installer un «implant» sur un dispositif pouvant fonctionner en tant que root.

Cela signifie qu'il contournait les protocoles de sécurité du système d'exploitation et disposait du niveau de privilèges de sécurité le plus élevé possible.

Il suffisait de visiter un de ces sites pour installer un logiciel de surveillance sur votre appareil. Plus inquiétant encore, Google a estimé que des milliers de personnes visitaient les sites chaque semaine. Cela laisse la possibilité que des pirates informatiques aient infecté des milliers d'appareils au cours de plusieurs années.

Ce que les hackes étaient capables de faire

La liste des privilèges auxquels le piratage a eu accès est extrêmement complexe. L’implant a pu localiser les appareils en temps réel, consulter l’historique des appels et des SMS, consulter les notes dans l’application Notes, consulter les mots de passe, écouter des mémos vocaux et afficher des photos. Il était même capable de voir les messages chiffrés comme ceux partagés sur des applications comme iMessage, Telegram ou WhatsApp WhatsApp ou Telegram: quelle est la meilleure application de messagerie? WhatsApp vs Telegram: Quelle est la meilleure application de messagerie? Dans la bataille pour la meilleure application de messagerie sur Android, qui prend le gâteau: WhatsApp ou Telegram? Lire la suite .

L'implant a pu afficher les messages cryptés car il avait accès aux fichiers de la base de données sur les téléphones. Ces fichiers vous permettent de lire et d'envoyer des messages cryptés. Le système d'exploitation doit protéger ces fichiers des applications tierces. Mais comme l’implant disposait d’un accès root, il pouvait voir ces fichiers et les utiliser pour lire des messages cryptés.

Il pourrait également télécharger des courriels du téléphone vers le serveur du pirate informatique. Ou il pourrait copier tous les contacts stockés sur le téléphone. Le repérage GPS en temps réel est particulièrement effrayant, car il signifiait que les pirates informatiques pouvaient à tout moment voir la position actuelle d’un utilisateur et suivre leurs mouvements.

Qui les Hacks touchés

Apple a publié une déclaration à ce sujet. Il a déclaré que "l'attaque sophistiquée était étroitement centrée, et non un exploit à grande échelle d'iPhones" en masse "comme décrit". Il a également déclaré que «l'attaque a touché moins d'une douzaine de sites Web axés sur le contenu lié à la communauté ouïghoure».

Les Ouïghours sont un groupe ethnique minoritaire originaire de Chine. Ils subissent la répression et le contrôle extrême du gouvernement sur leurs pratiques religieuses et sociales par le gouvernement chinois. La déclaration d'Apple sous-entend que le gouvernement chinois aurait peut-être utilisé le malware iPhone pour espionner les Ouïghours, en particulier, afin de les surveiller et de les contrôler.

Apple a accusé Google d'avoir «attisé la peur parmi tous les utilisateurs d'iPhone que leurs appareils aient été compromis». Cette implication était que la plupart des utilisateurs d'iPhone n'avaient pas à s'inquiéter des hacks, car ils ne ciblaient qu'une petite minorité de personnes. Cependant, tous les utilisateurs doivent être conscients du fait que les vulnérabilités existent et ont été utilisées pour compromettre complètement les périphériques pour deux raisons.

Premièrement, l'utilisation de ces vulnérabilités pour cibler un groupe minoritaire en vue de la persécution est une préoccupation pour tous. Deuxièmement, cela démontre que les appareils iOS ne sont pas à l'abri des exploits et que les utilisateurs d'iPhone doivent être conscients des problèmes de sécurité.

En outre, il convient de se demander quel aurait été le danger potentiel de ce piratage. Le fait que seule une petite minorité de personnes ait été ciblée ne résulte pas des limites de cette vulnérabilité. Les hackers ne souhaitaient cibler que ce groupe. Cependant, s'ils l'avaient voulu, ils auraient pu utiliser cette même méthode pour infecter les iPhones à une échelle beaucoup plus large.

Que devraient faire les utilisateurs d'iPhone à propos des hack?

iphone ne se connecte pas

Bien que cette nouvelle soit effrayante, les utilisateurs d'iPhone n'ont pas besoin de paniquer. Apple a corrigé la vulnérabilité il y a quelque temps. Tant que vous utilisez iOS 12.1.4 ou une version ultérieure, vous êtes désormais immunisé contre cette attaque. Cela montre pourquoi il est si important de mettre à jour régulièrement le logiciel de votre appareil. Les entreprises corrigent généralement de tels problèmes de sécurité dans les dernières versions de leurs logiciels.

Si vous pensez que votre appareil a été infecté par le programme malveillant, vous devez le mettre à jour avec la dernière version d'iOS dès que possible. Le téléphone redémarrera dans le cadre du processus d'installation. Le nouveau logiciel et le redémarrage vont supprimer le logiciel malveillant de votre appareil.

Malheureusement, il n'est pas possible d'exécuter un logiciel antivirus sur iOS. Cela signifie qu'il n'y a aucun moyen de rechercher sur votre appareil des menaces futures telles que ce malware. La meilleure chose à faire pour protéger votre appareil est de le mettre à jour régulièrement.

Les utilisateurs d'iPhone devraient en savoir plus sur les menaces à la sécurité

Bien que l'iPhone soit toujours un appareil très sécurisé, il n'est pas parfait. Comme le montre ce problème, il est possible de pirater des appareils iOS et de leur voler d’énormes quantités de données.

Pour assurer la sécurité de votre iPhone, vous pouvez en savoir plus sur les applications de sécurité pour iPhone et les paramètres que vous devez connaître sur les secrets de sécurité de l'iPhone: 8 applications et paramètres que vous devez connaître. Secrets de sécurité de l'iPhone: 8 applications et paramètres à connaître. Voici les principaux paramètres de sécurité pour iPhone que vous devez connaître pour protéger votre appareil. Lire la suite .

Explorez plus sur: iPhone, sécurité en ligne, sécurité pour smartphone.