Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 658
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 658
    Points : 121 504
    Points
    121 504

    Par défaut Des milliers d'utilisateurs iOS ont été espionnés chaque semaine pendant deux ans

    Des milliers d'utilisateurs iOS ont été espionnés chaque semaine pendant deux ans
    par des hackers qui ont exploité 14 failles 0-day

    Des chercheurs de l'équipe Project Zero de Google ont levé le voile sur une opération de piratage iPhone sans précédent, qui attaquait « des milliers d'utilisateurs par semaine » jusqu'à ce qu'elle soit perturbée en janvier. L'opération, qui a duré deux ans et demi, a utilisé une petite collection de sites Web piratés pour transmettre des logiciels malveillants aux iPhone de visiteurs. Les utilisateurs ont été compromis simplement en visitant les sites : aucune interaction n’était nécessaire, et certaines des méthodes utilisées par les pirates informatiques affectaient même des téléphones entièrement mis à jour.

    Une fois piratées, les données des utilisateurs ont été exposées aux assaillants. Leur emplacement a été téléchargé chaque minute ; Keychain, le gestionnaire de mot de passe de leur appareil, a été chargé ; de même que l'historique de leurs discussions sur des applications populaires telles que WhatsApp, Telegram et iMessage, leur carnet d'adresses et leur base de données Gmail.

    Ian Beer est un membre de Project Zero, une équipe de Google qui s’efforce de détecter les failles de sécurité des technologies populaires, quelle que soit leur origine. L’équipe a été sous le feu des critiques en raison de son approche intransigeante en matière de divulgation : 90 jours après avoir signalé un bogue à l'éditeur concerné, elle divulgue publiquement les détails du bogue, que celui-ci ait été corrigé ou non à ce moment-là.

    « La mission de Project Zero est de rendre l'exploitation de faille 0-day difficiles. Nous travaillons souvent avec d'autres sociétés pour rechercher et signaler les vulnérabilités en matière de sécurité, l'objectif ultime étant de plaider en faveur d'améliorations structurelles de la sécurité dans les systèmes populaires afin de protéger les personnes partout dans le monde.

    « Plus tôt cette année, le groupe d'analyse des menaces (TAG - Threat Analysis Group) de Google a découvert une petite collection de sites Web piratés. Les sites piratés étaient utilisés dans des attaques aveugles par points d'arrêt contre leurs visiteurs, en utilisant une faille 0-day sur iPhone.

    « Il n'y avait pas de discrimination de cible; il suffisait de visiter le site piraté pour que le serveur d’exploitation attaque votre appareil et, s’il y parvenait, il installait un implant de surveillance. Nous estimons que ces sites reçoivent des milliers de visiteurs par semaine.

    « TAG a pu rassembler cinq chaînes d'exploitation iPhone distinctes, complètes et uniques couvrant presque toutes les versions, d'iOS 10 à la dernière version d'iOS 12, indiquant ainsi qu'un groupe déployait des efforts soutenus pour pirater les utilisateurs d'iPhone de certaines communautés au cours d'une période prolongée. période d'au moins deux ans ».

    Nom : tag.png
Affichages : 47907
Taille : 107,3 Ko

    WhatsApp, Telegram, iMessage, Hangouts, Gmail concernés

    Au total, 14 bogues ont été exploités pour l'attaque iOS sur cinq «chaînes d'exploits» différentes - des chaînes de failles reliées entre elles de manière à ce qu'un pirate informatique puisse sauter de bogue en bogue, augmentant ainsi la gravité de leur attaque à chaque fois.

    « En travaillant avec TAG, nous avons découvert quatorze vulnérabilités réparties dans les cinq chaînes d’exploits: sept pour le navigateur Web de l’iPhone, cinq pour le noyau et deux échappements de sandbox distincts. L'analyse initiale a indiqué qu'au moins une des chaînes d'élévation de privilèges était encore zero-day et non patchée au moment de la découverte (CVE-2019-7287 & CVE-2019-7286). Nous avons signalé ces problèmes à Apple dans un délai de 7 jours, le 1er février 2019, ce qui a entraîné la sortie d'iOS 12.1.4 le 7 février 2019. Nous avons également partagé les détails complets avec Apple, qui ont été divulgués publiquement. le 7 février 2019 ».

    Une fois installé sur le téléphone, le logiciel malveillant s'exécute discrètement en arrière-plan, « il n’y a aucun indicateur visuel permettant de savoir s’il est actif » précise Ian Beer. « Son objectif est le vol de data : fichiers et données de géolocalisation en direct. Le logiciel malveillant renvoie ces données volées à un serveur toutes les 60 secondes », explique l’expert du Project Zero.

    Les hackers ont ainsi eu accès à toutes les applications, même celles utilisant le chiffrement de bout en bout comme WhatsApp, Telegram ou iMessage. Le logiciel récupère les photos et vidéos envoyées ou reçues, les coordonnées de tous les contacts et lit les contenus des messages (texte, date et heure d’envois, liens échangés…).

    Sur la version iOs de Google Hangouts, les experts de Google précisent que les hackers ont eu accès au lien direct pour télécharger toutes les images échangées dans les conversations. Sur Gmail, le logiciel est parvenu à télécharger les pièces jointes des mails. Tous les contacts et les photos prises par l’iPhone, de manière plus générale, étaient envoyés à un serveur en direct, toutes les minutes. Un des chercheurs du Project Zero a aussi testé le dispositif à Amsterdam, en laissant son téléphone dans sa poche et en se baladant dans la ville : le logiciel malveillant envoyait en temps réel, jusqu’à une fois par minute, sa géolocalisation.

    Des informations comme le modèle de l’iPhone, son numéro de série, l’espace de stockage total et disponible ou l’activation du WiFi sont aussi des renseignements collectés par le logiciel espion.

    La bonne nouvelle c'est que l'implant n'était pas persistant. En effet, bien qu'Ian Beer affirme qu’aucune information personnelle stockée sur le téléphone n’est à l’abri, il note que « si le téléphone est redémarré, le logiciel ne fonctionnera plus. Sauf si l’utilisateur retourne sur le site Web compromis ». Il précise quand même que compte tenu du nombre d’informations volées pendant la durée d’utilisation du téléphone « les hackers peuvent conserver un accès permanent à divers comptes et services en se servant des données d’identification, même après avoir perdu l’accès direct au périphérique ».

    Pour rappeler encore combien les utilisateurs doivent faire attention à ce qu'ils font une fois sur le Web, il a avancé : « les utilisateurs réels prennent des décisions en fonction de la perception du public quant à la sécurité de ces appareils. La réalité demeure que les protections de sécurité n'élimineront jamais le risque d'attaque si vous êtes ciblé. Être ciblé peut signifier simplement être né dans une certaine région géographique ou appartenir à un certain groupe ethnique. Tout ce que les utilisateurs peuvent faire, c'est être conscient du fait que l'exploitation de masse existe toujours et se comporter en conséquence; traiter leurs appareils mobiles à la fois comme faisant partie intégrante de leur vie moderne, mais également comme des appareils qui, une fois compromis, peuvent télécharger chacune de leurs actions dans une base de données pour éventuellement être utilisée à leur encontre ».

    Nom : ios.png
Affichages : 4913
Taille : 250,4 Ko

    Le petit mot d'Avast

    Luis Corron, Security Evangelist, chez Avast, suite au piratage massif d’iPhone révélé par Google :

    « En utilisant les exploits zero day, n'importe quel utilisateur avec un iPhone ou un iPad pourrait être une victime simplement en visitant un site Web. Il ne s'agit pas de sites internet créés spécifiquement pour cette attaque, mais de sites légitimes qui ont été compromis. L'exploitation de sites Web réels pour lancer des attaques malveillantes est une technique populaire parmi les cybercriminels depuis de nombreuses années. De plus, les utilisateurs ne se rendront pas compte que leurs périphériques ont été piratés, car il n'y a aucun signe extérieur de piratage.

    « L'attaque n'est pas persistante, ce qui signifie qu'elle n'installe aucun malware permanent sur l'appareil, et qu'une fois que le téléphone ou la tablette est redémarré(e), l'attaque disparaît. Cependant, les cybercriminels peuvent récupérer toutes les informations pertinentes de l'appareil, y compris les conversations de WhatsApp, Telegram ou iMessage, ou encore les données concernant l'accès aux comptes utilisateurs. De plus, de nombreuses personnes n’éteignent pas leur téléphone, ce qui signifie que l'attaque peut rester active dessus pendant de longues périodes.

    « Cette attaque est bien réelle dans la mesure où plusieurs exploits différents sont utilisés - y compris les exploits zero day – nous faisons face à un groupe sophistiqué qui recueille des données auprès des victimes depuis longtemps. Les hackers ont probablement une sorte de panneau de contrôle à partir duquel ils peuvent suivre et obtenir des informations depuis n'importe quel dispositif qui a été compromis à un moment donné. En entrant simplement le numéro de téléphone de la victime, ils pourraient récupérer toutes les informations dont ils disposent, y compris quand et où le périphérique a été actif, l'accès aux comptes de messagerie, les conversations privées, etc.

    « Tous les utilisateurs d’iOS sont concernés, ce qui signifie tous les utilisateurs d'iPhone et d'iPad, soit des centaines de millions de personnes potentiellement victimes.

    « Outre la violation évidente de la vie privée, cette faille devrait faire réfléchir à deux fois les entreprises et les gouvernements avant d'autoriser l’utilisation des appareils iOS. De plus, il est important de noter qu’aucune solution antivirus n’est disponible pour iOS, car Apple ne le permet pas. Ils affirment avoir “conçu la plateforme iOS qui intègre la sécurité”, et qu’il n’y a donc pas besoin d’une application antivirus. Il existe des solutions de sécurité pour iOS qui offrent une certaine protection, comme le filtrage des sites Web malveillants, mais les antivirus ne sont toujours pas autorisés dans iOS.

    « Il faut savoir que ces types d'exploits sont coûteux et rares parce qu'ils sont utilisés dans des attaques ciblées, alors qu'il s'agit ici d'une attaque plus ouverte contre tous les utilisateurs d'iOS. Cependant, elle a pu passer inaperçue pendant longtemps, ce qui a permis aux hackers de créer une vaste base de données contenant des informations provenant de milliers de personnes, et de l'utiliser comme moyen de renseignement ou de vendre les données au plus offrant.

    « Désormais, d’un point de vue sécurité de l’iOS, dans la mesure où Apple n'a pas permis d’installer un antivirus au sein de sa plateforme, les gouvernements, les entreprises et les professionnels qui ont un iPhone vont certainement reconsidérer son utilisation. Par exemple, je pense aux journalistes, qui utilisent pour beaucoup Apple, qui découvrent comment ils ont pu être compromis sans s'en rendre compte et qui n'ont pas d'outils de sécurité disponibles pour se protéger en raison des politiques de l’entreprise américaine ».

    Source : Google

    Et vous ?

    Utilisez-vous un iPhone ?
    Qu'est-ce qui peut, selon-vous, expliquer le fait que plusieurs utilisateurs de produits Apple (mac, iPhone, iPad, etc.) se pensent mieux protéger (voire invulnérables) face aux logiciels malveillants ?
    Quelles règles de sécurité recommanderiez-vous à un mobinaute ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre du Club
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    août 2018
    Messages
    39
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : Autre

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : août 2018
    Messages : 39
    Points : 58
    Points
    58

    Par défaut 14 failles 0-day rien que ça !?

    14 failles 0-day rien que ça !? Il n'y a eu que 4 failles 0-day d'exploitées dans l'attaque via le virus Stuxnet, dirigée par la NSA et d'autres gouvernements voulant empêcher l'Iran d'enrichir de uranium à des fins militaires.

    Qui peut donc se cacher derrière une attaque de si grande ampleur, qui de surcroît est restée dans l'ombre, ignorée de tous durant 2 ans ??

    https://fr.wikipedia.org/wiki/Stuxnet

  3. #3
    Membre expert Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 1 030
    Points : 3 665
    Points
    3 665

    Par défaut

    Pour le petit mot d'Avast, sachant qu'il s'agit de failles 0-day, pas sur qu'un antivirus les couvrirait. Pour continuer dans le pas rassurant, la sécurité par l'obscurité laisse de nombreuses zones d'ombre. Donc d'autres failles 0-day dans le futur ?... iOS comme android sont jeunes comparativement à Linux et Windows.

    "Au cours des derniers mois, nous avons observé une augmentation du nombre d’exploits chain iOS, principalement des chaînes Safari et iMessage, développées et vendues par des chercheurs du monde entier", a déclaré le PDG de Zerodium. "Le marché des 0day est tellement inondé par les exploits iOS que nous avons récemment commencé à en refuser certains."
    ars technica
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  4. #4
    Membre du Club
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    août 2018
    Messages
    39
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : Autre

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : août 2018
    Messages : 39
    Points : 58
    Points
    58

    Par défaut Finalement

    Finalement c'est la Chine qui une fois de plus est pointée du doigt pour piratage massif de données :

    https://www.futura-sciences.com/tech...-iphone-77433/

    https://techcrunch.com/2019/08/31/ch...iphone-uyghur/

  5. #5
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 907
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 907
    Points : 3 089
    Points
    3 089

    Par défaut

    Avant c'était les Russes, selon certains.

    Maintenant ce serait les Chinois, selon certains.

    Mais tout le monde sait ce qu'on fait les Américains et personne ne les pointent du doigt !
    Si la réponse vous a aidé, pensez à cliquer sur +1

  6. #6
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 814
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 814
    Points : 7 699
    Points
    7 699

    Par défaut

    personne n'a envisagé les danois, alors je vais mettre 20€ dessus, 10€ sur les australiens aussi et encore 10€ sur les irlandais histoire de diversifier mes actifs
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

  7. #7
    Membre du Club
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    août 2018
    Messages
    39
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : Autre

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : août 2018
    Messages : 39
    Points : 58
    Points
    58

    Par défaut

    Ce qui est sûr c'est que ces gens, qu'ils soient chinois, américains, nord-coréens, iraniens ou autre nous cassent les couilles avec leur connerie et leurs actes stupides bêtes et méchants...

  8. #8
    Membre à l'essai
    Homme Profil pro
    Inscrit en
    mai 2012
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Secteur : Santé

    Informations forums :
    Inscription : mai 2012
    Messages : 15
    Points : 22
    Points
    22

    Par défaut Il manque manifestement une info...

    Est-ce que c'est possible de spécifier aussi ces sites qui sont en cause ?... Sans ça, cet article n'est qu'un conte de fées (ou de sorcières).

Discussions similaires

  1. Réponses: 1
    Dernier message: 10/09/2018, 08h38
  2. Réponses: 8
    Dernier message: 27/07/2018, 21h07
  3. Réponses: 2
    Dernier message: 27/07/2018, 15h19
  4. Réponses: 0
    Dernier message: 14/08/2017, 09h07
  5. Apple a laissé les utilisateurs iOS exposés à des failles de sécurité
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 0
    Dernier message: 27/04/2014, 09h56

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo