Comment la vulnérabilité de l'iPhone permet aux sites Web de pirater des appareils iOS

Jeudi, Google a publié des informations détaillées sur Cinq séries pour exploiter iOS , L'un d'eux était utilisé Pirater des appareils iPhone Depuis au moins deux ans.

Cette exploitation a été trouvée au début du 2019 sur une série de Emplacements dangereux Utilisé pour arroser les attaques de trous contre tous leurs visiteurs. Selon Google, on estime que les sites Web reçoivent des milliers de visiteurs par semaine.

Les attaques ne semblent pas cibler des cibles spécifiques. Toute personne accédant à des sites Web attaqués a été attaquée Prenez-le depuis votre appareil iOS -Essayez d'installer la greffe.

Comment la vulnérabilité de l'iPhone a permis aux sites Web de pirater des appareils iOS

Alors, comment les sites ont pu IPhone piraté? Et que devriez-vous faire pour vous protéger de ces types de pénétration? Nous avons tous les détails que vous devez savoir.

Comment les sites ont pu pirater l'iPhone

Comment la vulnérabilité de l'iPhone a permis aux sites Web de pirater des appareils iOS

Voici comment le problème de sécurité fonctionne, comme l'a révélé 2019 en août Google Project Zero. Traditionnellement, les gens pensaient qu'il était difficile voire impossible de pirater des appareils iOS tant qu'aucune interruption de protection (JailBreak) n'était effectuée. Pirater un appareil iOS nécessite la connaissance de la "vulnérabilité de point zéro".

Cette vulnérabilité n'a pas encore été découverte par Apple ou la communauté de la sécurité. Une fois que Apple a détecté une vulnérabilité, il la corrige. Cela signifie qu'une fois la vulnérabilité largement connue, elle est corrigée presque immédiatement.

Dans le cas de ces hacks, les sites Web ont été capables de pirater les iPhones que vous avez visités. Les pirates informatiques ont atteint cet objectif en utilisant 14 à partir de diverses vulnérabilités, intégrées dans cinq chaînes d’attaques.

"Attaque en chaîne" C'est là que de nombreuses vulnérabilités existantes sont utilisées pour attaquer un appareil. Chacune des vulnérabilités ne sera pas suffisante pour pirater un appareil à elle seule, mais ensemble, elles le peuvent. Les pirates peuvent utiliser les vulnérabilités ensemble pour installer une «implantation» sur l'appareil qui peut fonctionner avec des privilèges d'administrateur.

Cela signifie qu'il contourne les protocoles de sécurité du système d'exploitation et dispose du niveau de privilèges de sécurité le plus élevé.

Visiter l’un de ces sites suffira à installer un logiciel de surveillance sur votre ordinateur. Plus inquiétant encore, Google a déclaré que des milliers de personnes visitent des sites chaque semaine. Cela laisse la possibilité que des pirates informatiques aient infecté des millions d'appareils au cours de plusieurs années.

Que peuvent faire ces hacks?

La liste des privilèges obtenus par l'intrus est exhaustive et dérangeante. Une greffe vous permet de localiser les appareils en temps réel, de consulter l'historique de vos appels et de vos SMS, de consulter les notes dans Notes, de rechercher des mots de passe, d'écouter des mémos vocaux et d'afficher des photos. Il était même capable de voir des messages chiffrés comme ceux partagés sur des applications comme iMessage, Telegram ou WhatsApp.

Une transplantation a pu rendre les messages cryptés car le pirate avait accès aux fichiers de la base de données sur les téléphones. Ces fichiers vous permettent de lire et d'envoyer des messages chiffrés. Le système d'exploitation doit protéger ces fichiers contre les applications tierces. Mais comme l'implant avait un accès root, il pouvait voir ces fichiers et les utiliser pour lire les messages chiffrés.

Les messages électroniques peuvent également être téléchargés du téléphone sur le serveur du pirate informatique. Ou il peut copier tous les contacts stockés sur le téléphone. Le suivi GPS en temps réel est particulièrement inquiétant car cela signifie que les pirates informatiques peuvent voir à tout moment la position actuelle d'un utilisateur et suivre leurs mouvements.

Qui est concerné par ces avancées?

Libéré Pomme Une déclaration qui aborde le problème. "L'attaque sophistiquée a été étroitement ciblée, pas l'exploitation généralisée des iPhones" collectivement "comme décrit", a-t-elle déclaré. «L’attaque a ciblé moins d’une douzaine de sites Web axés sur le contenu lié aux Ouïghours», a-t-elle déclaré.

Les Ouïghours sont une minorité ethnique de citoyens chinois. Ils subissent la répression et le contrôle du gouvernement sur leurs pratiques religieuses et sociales, que le gouvernement chinois qualifierait de barbares. La déclaration d'Apple sous-entend que le gouvernement chinois aurait peut-être utilisé un malware iPhone pour espionner les Ouïghours, notamment pour le surveiller et le contrôler.

Apple a accusé Google de "semer la peur parmi tous les utilisateurs d'iPhone que leurs appareils aient été compromis". Cela signifie que la plupart des utilisateurs d'iPhone n'ont pas à s'inquiéter des hacks, car ils ne ciblent qu'une petite minorité de personnes. Cependant, tous les utilisateurs doivent savoir qu’il existe des vulnérabilités en matière de sécurité et qu’ils sont utilisés pour la compromission matérielle universelle pour deux raisons.

Premièrement, l'utilisation de ces vulnérabilités pour cibler un groupe de minorités en vue de la persécution est une chose à laquelle tout le monde devrait se soucier. Deuxièmement, il explique que les appareils iOS ne sont pas à l'abri de l'exploitation et que les utilisateurs d'iPhone doivent être conscients des problèmes de sécurité.

En outre, il convient de prendre en compte le risque potentiel de cette avancée. Le fait que seule une petite minorité de personnes ait été ciblée ne résulte pas de ces vulnérabilités. Les pirates informatiques ne souhaitaient cibler que ce groupe. Cependant, s’ils le souhaitent, ils peuvent utiliser cette même méthode pour infecter les iPhones à une échelle beaucoup plus grande.

Que doivent faire les utilisateurs d'iPhone à propos des hacks?

Comment la vulnérabilité de l'iPhone a permis aux sites Web de pirater des appareils iOS

Bien que cette nouvelle soit effrayante, les utilisateurs d'iPhone n'ont pas besoin de paniquer. Apple a corrigé la vulnérabilité il y a quelque temps. Tant que vous utilisez iOS 12.1.4 ou une version ultérieure, vous êtes désormais immunisé contre cette attaque spécifique. Cela explique pourquoi il est important de mettre à jour votre système régulièrement. Les entreprises résolvent généralement de tels problèmes de sécurité dans leur dernière version du logiciel.

Si vous pensez que votre appareil a été infecté par un logiciel malveillant, vous devez le mettre à jour avec la dernière version d'iOS dès que possible. Le téléphone va redémarrer dans le cadre du processus d'installation. Le nouveau programme et le redémarrage vont supprimer le logiciel malveillant de votre appareil.

Malheureusement, le logiciel antivirus ne peut pas fonctionner sur iOS. Cela signifie qu’il n’ya aucun moyen de rechercher de futures menaces sur votre ordinateur provenant de tels logiciels malveillants. La meilleure chose à faire pour protéger votre appareil est de le mettre à jour régulièrement.

Les utilisateurs d'iPhone doivent reconnaître les menaces à la sécurité

Bien que l'iPhone reste généralement un appareil sûr, ce n'est pas idéal. Comme le montre ce problème, il est possible de pirater des appareils iOS et de leur voler d’énormes quantités de données.

Pour assurer la sécurité de votre iPhone, découvrez quelles applications et quels paramètres de sécurité iPhone vous devez connaître.

source
Aller au bouton supérieur