iphone

iPhone: Il était possible de se faire pirater juste en visitant certains sites

Votre iPhone pouvait se faire pirater juste en visitant certains sites, cela a été confirmé par un rapport de chercheurs de Google publié il y’a quelques jours.

Une large campagne de piratage de iPhone a été découverte plus tôt cette année par des chercheurs en cybersécurité du Project Zero de Google. Cette campagne utilise au moins cinq chaines d’exploits capable de jailbreaker un iPhone à distance et d’implanter un spyware sur le téléphone.

Ces chaines d’exploit iOS exploitent un total de 14 différentes vulnérabilités dans le système d’exploitation iOS d’Apple. 7 de ses failles résident dans le navigateur web Safari, 5 sont dans le kernel d’iOS et 2 sont des problèmes d’échappement de sandbox. Ils ciblent les appareils allant de iOS 10 jusqu’à la dernière version de iOS 12.

Selon un article publié par le chercheur de Project Zero, Ian Beer, seulement 2 failles parmi ces 14 vulnérabilités sont des zero-days, CVE-2019-7287 et CVE-2019-7286. Ces 2 failles n’étaient pas patchées lorsqu’elles ont été découvertes, la campagne est resté indétectable pendant plus de deux ans.

ios iphone exploit chain

Bien que les détails techniques des vulnérabilités zero-day n’étaient pas disponible à l’époque, nous vous avions parlé de ces failles en Février après qu’Apple ait sorti la version 12.1.4 d’iOS pour les adresser.

“Nous avons signalé ces problèmes à Apple le 1 Février 2019, ce qui a provoqué la sortie de iOS 12.1.4 le 7 Février 2019. Nous avons aussi partagé les détails complets avec Apple, lesquels ont été divulgué publiquement le 7 Février 2019,” a déclaré Beer.

Comme le chercheur de Google a expliqué, l’attaque a utilisé un petit nombre de sites piratés, ciblant tout les utilisateurs iOS qui visitent ces sites.

“Simplement visité le site piraté était suffisant pour que le serveur d’exploit attaque l’appareil et si cela réussit, un logiciel de surveillance est installé,” a affirmé Beer.

Un utilisateur d’iPhone qui visite l’un des sites piratés avec le navigateur Safari déclenche les exploits WebKit pour chaque chaîne d’exploit. Cela crée une tentative d’obtention de contrôle de l’appareil iOS et lance les exploits d’élévation de privilège pour obtenir l’accès d’administrateur de l’appareil.

Les exploits d’iPhone étaient utilisés pour déployer un spyware conçu pour subtiliser les fichiers comme iMessages, photos, et les données de localisation GPS des utilisateurs. Ils les envoient ensuite vers un serveur externe toute les 60 secondes.

“Il n’y a pas d’indicateur visuel sur l’appareil lorsque le spyware s’exécute. Il n’y a aucune manière pour un utilisateur d’iOS de voir une liste de processus, donc l’implant ne cache même pas son exécution sur le système,” a expliqué Beers.

Le spyware subtilise aussi les fichiers de base de données utilisés par des applications populaires comme Whatsapp, Telegram et iMessage pour stocker les données, y compris les conversations privées en texte clair.

ios iphone exploit hacking whatsapp

De plus, le spyware a aussi accès aux données keychain contenant les informations de connexion, les tokens d’authentification et les certificats utilisés par l’appareil.

Le spyware disparaît totalement sur un iPhone infecté après le redémarrage et ne laisse aucune trace. Cependant, si on visite le site piraté une nouvelle fois, le spyware se réinstalle.

Les pirates pourraient gagné un accès persistent aux comptes et services en utilisant les tokens d’authentification du keychain, même après avoir perdu l’accès à l’appareil.

Comment se protéger contre ces attaques visant les iPhones?

Comme Apple a déjà patché la majorité des vulnérabilités, il est recommandé aux utilisateurs de garder leurs appareils à jour pour se protéger de ces attaques.

Poster un Commentaire

avatar
  S’abonner  
Notifier de