...
Astuces de vie, conseils utiles, recommandations. Articles pour hommes et femmes. Nous écrivons sur la technologie et sur tout ce qui est intéressant.

Le point faible d’Apple. Vulnérabilité cachée de l’iPhone que l’entreprise ne peut toujours pas corriger

5

Après une autre attaque sans clic, les experts en sécurité de l’information ont commencé à dire qu’il était temps de prendre des mesures extrêmes concernant la sécurité des utilisateurs d’iMessage.

Nouvelles choquantes: Le gouvernement bahreïni a acquis sur le marché noir et utilisé des logiciels malveillants sophistiqués contre les défenseurs des droits de l’homme, des outils d’espionnage qui n’obligeaient pas la victime à faire quoi que ce soit – ni cliquer sur des liens ni accorder d’autorisations. Ces outils ont permis de prendre complètement le contrôle des iPhones des victimes en quelques secondes. Cependant, aussi inquiétant que soit le rapport hebdomadaire du Citizens Laboratory de l’Université de Toronto, cette situation ne semble plus étrange.

Une attaque sans clic est une attaque à distance sur un appareil qui ne nécessite aucune action supplémentaire de la part de l’utilisateur. Il suffit à un attaquant d’envoyer un SMS malveillant ou simplement d’attendre que l’appareil soit à portée du canal de communication sans fil souhaité.

De telles attaques peuvent être menées sur n’importe quelle plate-forme, mais il existe maintenant un grand nombre de rapports résonnants selon lesquels les attaquants ont exploité les faiblesses du service iMessage d’Apple. Les chercheurs en sécurité de l’information affirment que les efforts de l’entreprise pour résoudre le problème n’ont pas abouti. De plus, ils sont convaincus que l’entreprise pourrait prendre d’autres mesures pour protéger les utilisateurs les plus à risque.

Les attaques sans interaction directe avec les nouvelles versions d’ iOS ne sont toujours pas populaires et sont utilisées exclusivement contre un petit nombre de cibles de premier plan dans le monde. En d’autres termes, le propriétaire moyen d’un iPhone n’a guère besoin de s’en soucier. Cependant, l’incident à Bahreïn confirme le fait que les efforts d’Apple pour réduire les risques dans iMessage pour les utilisateurs les plus vulnérables n’ont pas abouti. La seule question qui reste est de savoir jusqu’où l’entreprise est prête à aller pour rendre sa plateforme de messagerie plus sécurisée.

"C’est frustrant de se rendre compte qu’iOS a toujours cette application désinstallable qui accepte les messages privés et les données de n’importe qui", déclare Patrick Wardle, chercheur chevronné en sécurité sur macOS et iOS. "Si quelqu’un a un exploit iMessage sans clic, il peut l’utiliser de n’importe où dans le monde et accéder instantanément à votre iPhone."

Apple a en effet pris des mesures sérieuses pour lutter de manière globale contre les attaques sans clic d’iMessage dans iOS 14. La plus notable des nouvelles fonctionnalités, BlastDoor, est une sorte de "zone de quarantaine" pour les messages entrants. Il est conçu pour éliminer les données potentiellement malveillantes avant qu’elles n’entrent dans l’environnement iOS. Cependant, un certain nombre d’exploits peuvent encore entrer dans le système. Un rapport de recherche du laboratoire civil de l’Université de Toronto publié en juillet par Amnesty International confirme qu’une attaque sans clic peut contourner la sécurité de BlastDoor.

Apple n’a pas encore publié de mise à jour pour corriger cette vulnérabilité et ajouter une protection contre une attaque dangereuse. L’attaque elle-même a été surnommée «Megalodon» par Amnesty International et «ForcedEntry» par le Civil Lab. Un porte-parole d’Apple a déclaré que l’entreprise avait l’intention de renforcer la sécurité de l’application iMessage et que de nouvelles fonctionnalités de sécurité apparaîtraient dans iOS 15. Cependant, il n’est pas encore possible de dire avec précision quelles nouvelles vulnérabilités apparaîtront après l’introduction de nouvelles options. Ainsi, il n’y a plus de protection à cent pour cent contre le piratage BlastDoor, dont la possibilité a déjà été notée par Amnesty International et le University of Toronto Citizens Laboratory.

« Les attaques comme celle-ci sont très sophistiquées ; leur développement coûte des millions de dollars. Ils ont souvent une courte durée de vie et sont utilisés pour pirater les téléphones de certaines personnes", a déclaré Ivan Krstić, responsable de la sécurité et de l’architecture de l’information chez Apple, dans un communiqué. "Bien que cela signifie qu’ils ne constituent pas une menace pour la grande majorité des utilisateurs, nous continuons à travailler sans relâche pour nous assurer que les appareils de nos clients sont protégés en toute sécurité."

De nombreuses fonctionnalités et fonctionnalités d’iMessage rendent difficile la protection fiable de l’iPhone, selon des chercheurs en sécurité. La surface d’attaque est énorme. Il y a beaucoup de code et de réglages sous le capot pour que toutes ces bulles vertes et bleues (ainsi que des photos, des vidéos, des liens, des notes, des intégrations d’applications, etc.) fonctionnent correctement. Chaque fonctionnalité et relation avec un autre élément d’iOS crée une nouvelle opportunité pour les attaquants de trouver des "trous" dans la sécurité qui peuvent être exploités avec succès lors d’une attaque. Avec l’avènement des exploits sans clic d’iMessage, il est devenu de plus en plus clair que la correction des vulnérabilités du service nécessitera une refonte complète de l’outil, ce qui est peu probable en principe.

Cependant, même sans une refonte complète du programme, Apple a encore de la place pour lutter contre les hacks d’iMessage. Les chercheurs en sécurité de l’information suggèrent que l’entreprise pourrait ajouter des options spéciales pour aider les utilisateurs particulièrement à risque à bloquer l’application sur leurs appareils. Cela peut inclure la possibilité de bloquer complètement le contenu non sécurisé tel que les images et les liens, ainsi que d’obtenir le consentement du propriétaire du téléphone pour lire les messages de personnes qui ne sont pas encore dans les contacts.

Inutile de dire que ces fonctionnalités ne feraient pas beaucoup de différence pour la plupart des gens. De nombreuses personnes souhaitent recevoir des notifications textuelles constantes indiquant que les médicaments sont en stock, même si leurs contacts n’ont pas de numéro de pharmacie. De plus, peut-être qu’une personne a envie de voir des photos et des liens vers des articles d’une connaissance avec qui elle vient d’échanger des numéros dans un bar. Cependant, ces mesures de sécurité extrêmes contribueront grandement à protéger les utilisateurs, qui sont des cibles précieuses pour les attaquants.

En fait, des chercheurs du Civic Lab de l’Université de Toronto et d’autres acteurs du secteur de la sécurité sont convaincus qu’Apple devrait offrir la possibilité de désactiver complètement iMessage. L’entreprise a toujours été réticente à autoriser les utilisateurs à désinstaller ses propres applications et, à bien des égards, iMessage est l’un des outils les plus importants de l’entreprise. Cependant, iOS donne déjà aux utilisateurs la possibilité de désinstaller des applications comme FaceTime et de désactiver d’autres services essentiels comme Safari (cela peut être fait dans les paramètres en allant dans le chemin suivant: " Screen Time " > " Content & Privacy Restrictions " > " Allowed Apps " ).

Le Civil Lab lui-même comprend qu’aucune solution ne peut être efficace à 100% dans tous les cas. Les attaques sans clic existent dans d’autres applications de communication telles que WhatsApp, donc la correction de la vulnérabilité iMessage ne résoudra pas complètement le problème. De plus, repousser les utilisateurs à la messagerie texte (SMS) plutôt que d’utiliser le cryptage de bout en bout d’Apple réduirait la sécurité globale.

Cependant, une option comme " Mode protégé " dans iMessage pourrait être une excellente solution de la part d’Apple. Cela aidera l’entreprise à faire un geste important envers ceux qui comptent sur iOS même lorsque les enjeux sont extrêmement élevés.

"Si Apple vous donnait la possibilité de désactiver complètement iMessage, ce serait formidable", déclare Wardle. "La défensive comme BlastDoor est également là, mais c’est plus comme essayer de fortifier un château de sable."

Tout dépend de la mesure dans laquelle Apple est prêt à aller dans la résolution des exploits " zéro clic " d’iMessage et de la manière exacte dont il s’y prendra.

"C’est une question délicate – je n’appellerais pas toutes les attaques réussies d’iMessage un oubli de la part d’Apple", déclare Will Strafach, chercheur expérimenté sur iOS et créateur de l’ application Guardian Firewall. "L’iPhone est un appareil populaire parmi les utilisateurs, et non un appareil spécialisé avec un haut degré de protection. Cependant, j’espère que des recherches comme celle-ci inciteront Apple à agir et à fournir à leurs équipes de sécurité de l’information les ressources dont elles ont besoin pour renforcer les vecteurs d’attaque généraux, en particulier dans iMessage.

La sortie d’iOS 15 devrait en dire plus sur les solutions de sécurité des appareils d’Apple. Cependant, les innombrables tentatives précédentes de l’entreprise, combinées à l’absence de solution à court terme aux attaques d’iMessage, soulignent à la fois la complexité du problème et la plus grande nécessité de le résoudre.

Selon Filaire.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More