Même si les mécanismes de sécurité mis en œuvre par Apple pour protéger iOS et sécuriser des centaines de millions d’appareils se sont améliorés à pas de géant, les pirates continuent de trouver des moyens de contourner les mesures de protection d’Apple. De par sa nature même, la sécurité mobile est en quelque sorte un jeu de chat et de souris, et Apple, le plus souvent, se retrouve généralement à réagir aux exploits nouvellement découverts mis en place par des pirates de plus en plus sophistiqués.

Récemment, des chercheurs du Project Zero de Google – une équipe dont la seule mission est d’identifier les vulnérabilités zero-day – a révélé que les pirates en 2020 profitaient de sept exploits de 0 jour pour compromettre les appareils Android, Windows et iOS. Les exploits ont été livrés via une attaque de point d’eau par laquelle le code malveillant a été inséré dans des dizaines de sites Web susceptibles d’être visités par des cibles ou des groupes de personnes spécifiques.

Top Deal du jour 51Ctkrmavvl. Sl160 Amazon propose un kit d’accessoires Instant Pot de 32 $ qui changera la donne pour votre cuisine Prix:31,99 $ Disponible sur Amazon, BGR peut recevoir une commission Acheter maintenant Disponible sur Amazon BGR peut recevoir une commission

Certains codes et stratégies mis en œuvre par les pirates informatiques responsables ont impressionné l’équipe de sécurité de Google:

Toutes les plates-formes utilisaient des contrôles d’obscurcissement et d’anti-analyse, mais l’obscurcissement de chaque plate-forme était différent. Par exemple, iOS est la seule plate-forme dont les exploits ont été chiffrés avec des clés éphémères, ce qui signifie que les exploits n’ont pas pu être récupérés à partir du vidage de paquets seul, nécessitant plutôt un MITM actif de notre côté pour réécrire l’exploit à la volée.

Les vulnérabilités couvrent un spectre assez large de problèmes – d’une vulnérabilité JIT moderne à un grand cache de bogues de polices. Dans l’ensemble, chacun des exploits eux-mêmes a montré une compréhension approfondie du développement d’exploit et de la vulnérabilité exploitée. Dans le cas du Chrome Freetype 0-day, la méthode d’exploitation était nouvelle pour Project Zero. Le processus pour déterminer comment déclencher la vulnérabilité des privilèges du noyau iOS n’aurait pas été trivial. Les méthodes d’obscurcissement étaient variées et prenaient beaucoup de temps à comprendre.

Notamment, la découverte la plus récente de 0 jours proviendrait du même groupe de pirates informatiques responsables d’attaques similaires déterrées en février 2020. Même dans ce cas, les chercheurs du Project Zero ont été surpris par le niveau de sophistication employé par les pirates.

Publicité

«Ces chaînes d’exploitation sont conçues pour être efficaces et flexibles grâce à leur modularité», a déclaré l’équipe de Project Zero via un article de blog de retour en janvier. «Il s’agit d’un code complexe bien conçu avec une variété de méthodes d’exploitation novatrices, une exploitation forestière mature, des techniques de post-exploitation sophistiquées et calculées et des volumes élevés de contrôles anti-analyse et de ciblage. Nous pensons que des équipes d’experts ont conçu et développé ces chaînes d’exploit. »

Bien que l’on ne sache toujours pas quels sites Web ont été ciblés et ce que les pirates cherchaient à accomplir, les attaques de points d’eau dans le passé ont été utilisées pour cibler des iPhones appartenant à des musulmans ouïghours en Chine. Lors d’une attaque très médiatisée, révélée par Project Zero en 2019, les pirates ont utilisé un certain nombre d’exploits de 0 jour pour cibler des sites Web. fréquenté par les musulmans ouïghours afin qu’il puisse espionner les photos des utilisateurs, les messages privés, les mots de passe et même les données de localisation GPS.

L’attaque de 2019 était censée être l’œuvre du gouvernement chinois et étant donné le niveau de sophistication des attaques de 2020, il va de soi qu’elle était également parrainée par l’État. Mais encore une fois, il n’y a pas suffisamment d’informations à ce stade pour spéculer sur le pays qui pourrait être à l’origine des attaques actuelles.

Top Deal du jour Amazon Logo Sign Les offres d’Amazon d’aujourd’hui sont jusqu’à 50% de réduction et disponibles ici Prix:0,99 USD Disponible sur Amazon, BGR peut recevoir une commission Acheter maintenant Disponible sur Amazon BGR peut recevoir une commission

Yoni

Utilisateur de Mac depuis toujours et passionné d’Apple, Yoni Heisler écrit sur Apple et l’industrie technologique en général depuis plus de 6 ans. Ses écrits ont été publiés dans Edible Apple, Network World, MacLife, Macworld UK et, plus récemment, TUAW. Lorsqu’il n’écrit pas et n’analyse pas les derniers événements avec Apple, Yoni aime regarder des émissions d’improvisation à Chicago, jouer au football et cultiver de nouvelles addictions aux émissions de télévision, les exemples les plus récents étant The Walking Dead et Broad City.

.

Rate this post
Publicité
Article précédentJunji Ito Kesssaku-shū Horror Manga Collection obtient un nouveau projet d’anime – Actualités
Article suivantAndy Cowell, une option Red Bull «  sympa  » mais pas «  actuelle  »

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici