Ouvrir le menu principal

iGeneration

Recherche

Des iPhone ont pu être piratés pendant des années, démontre Google

Florian Innocente

vendredi 30 août 2019 à 08:31 • 197

iOS

Pendant quelques années, des sites web ont distribué aux iPhone qui les visitaient un malware capable de subtiliser nombre d'informations personnelles : photos, géolocalisation en temps réel, contenu des messageries, liste des contacts, identifiants de services web, expliquent des chercheurs de l'équipe Project Zero de Google.

Au fil de plusieurs billets, tous extrêmement fouillés et techniques, ils révèlent que ce malware et ces sites ont opéré depuis au moins 2016. « Il n'y a pas de sélection dans les cibles », écrit Ian Beer « Il suffit de visiter le site piraté pour que le serveur attaque votre appareil et, s’il y parvient, qu'il installe un logiciel de surveillance. Nous estimons que ces sites reçoivent des milliers de visiteurs par semaine ».

Les 5 méthodes se sont adaptées aux évolutions d'iOS et aux corrections des failles de sécurité

L'équipe de Google a pu isoler 5 méthodes d'exploitation de failles dans iOS 10, 11 et 12. Ce qui dénote chez les auteurs de ces agissements une certaine ténacité. À chaque grande révision d'iOS ou lors de mises à jour de sécurité, ils changeaient de méthode pour coller à ces évolutions.

Ces 5 approches ont pu s'appuyer sur un total de 14 vulnérabilités : 7 liées à Safari qui sert de porte d'entrée pour l'attaquant, 5 au noyau du système et deux qui contournaient le sandboxing, ce principe de cloisonnage pour les applications et le système. Au moins l'une de ces failles est restée inconnue jusqu'au 1er février 2019. Après son signalement par Google, elle a été corrigée par Apple et une mise à jour 12.1.4 déployée six jours plus tard.

Dans un dernier billet, Ian Beer montre ce que peut récupérer ce malware, après avoir recréé les conditions de son fonctionnement et l'avoir installé sur son iPhone.

Le serveur attaché à ce logiciel va recevoir les dossiers de données de WhatsApp, Messages, Hangouts, Skype, Viber, Telegram — des messageries sécurisées lors des échanges mais une fois que les messages sont stockées sur l'iPhone leur obtention n'est plus aussi compliquée — ; celles aussi d'Outlook et de Facebook ; les adresses dans Contacts, la position en temps réel de l'utilisateur, ses photos ou encore les tokens stockés dans le Trousseau d'accès qui permettent à des apps, comme celles de Google, d'accéder à votre compte utilisateur.

Illustration des types de contenus automatiquement récupérés par le malware et envoyés vers son serveur

Ce malware a un défaut, il devient inopérant sitôt l'iPhone redémarré. Mais au vu de ses capacités de moisson, il est capable de donner à ses concepteurs suffisamment d'informations pour qu'ils accèdent, avec les identifiants de leurs victimes, à différents services. Et puis comme le souligne le chercheur, la simple possibilité de suivre en temps réel les déplacements de personnes est précieuse, surtout si le malware est distribué auprès de populations de certaines zones géographiques.

Quant aux défauts logiciels dans iOS et Safari qui ont rendu possible la création de ces attaques, Beer cite le cas de code ajouté par Apple pour une nouvelle fonction buguée et qui de toute évidence n'avait pas été testée (elle faisait planter l'iPhone illico) et, plus généralement, du code qui a échappé à l'attention des contrôles de qualité ou n'a été que modérément évalué.

illustration ulule

Pour les 50 ans d’Apple, MacGeneration publie un livre événement

Précommandez-le dès maintenant et profitez-en pour découvrir nos nouveaux goodies, ou prolonger votre abonnement au Club iGen à tarif réduit.

Découvrez nos offres

Précommandez le livre et rejoignez la fête

Un livre pour raconter 50 ans d'Apple, une journée à Lyon pour les célébrer ensemble.

Participez sur Ulule

Google et Epic s'entendent : Fortnite revient sur le Play Store et les frais sur les achats diminuent

15:30

• 2


Safari peut faire vibrer votre iPhone en trichant un peu

12:35

• 7


WAGO, oui ce wago, se lance dans la domotique grand public avec des modules Matter

10:54

• 16


Apple présente au MWC 2026 pour une démo liée à la 6G

10:28

• 6


iPad A18 : le grand oublié de la semaine

09:09

• 35


Lume : un nouveau client Plex natif et élégant annoncé pour l’Apple TV

08:01

• 20


L’iPhone 17e a 8 Go de RAM... comme le MacBook Neo

06:21

• 16


Les AirPods Pro 3 en promotion à 209 €, un nouveau prix record

05/03/2026 à 23:55

• 6


iOS, iPadOS et watchOS passent en 26.4 beta 3 v.2 pour les développeurs et le grand public

05/03/2026 à 22:20

• 5


Ne traînez pas si vous voulez un AirTag première génération, les stocks partent vite... très vite

05/03/2026 à 20:15

• 5


Le mythique ordinateur LEGO espace passe à la taille réelle avec un Mac mini

05/03/2026 à 19:35

• 17


GrapheneOS va être porté sur des smartphones Motorola

05/03/2026 à 15:55

• 48


Télécharger vidéos YouTube et audio Facebook sur Mac : 4K Video Downloader Plus passe à la vitesse supérieure 📍

05/03/2026 à 15:21

• 0


Vous hésitez entre manette berceau et manette classique ? La Nimbus Cloud en promotion fait les deux

05/03/2026 à 15:05

• 1


iPhone 16, 16e, 17e : quel smartphone d'entrée de gamme choisir ?

05/03/2026 à 14:22

• 0


Promo : des iPhone 14 128 Go à 306 €

05/03/2026 à 14:00

• 0