Ouvrir le menu principal

iGeneration

Recherche

Des iPhone ont pu être piratés pendant des années, démontre Google

Florian Innocente

vendredi 30 août 2019 à 08:31 • 197

iOS

Pendant quelques années, des sites web ont distribué aux iPhone qui les visitaient un malware capable de subtiliser nombre d'informations personnelles : photos, géolocalisation en temps réel, contenu des messageries, liste des contacts, identifiants de services web, expliquent des chercheurs de l'équipe Project Zero de Google.

Au fil de plusieurs billets, tous extrêmement fouillés et techniques, ils révèlent que ce malware et ces sites ont opéré depuis au moins 2016. « Il n'y a pas de sélection dans les cibles », écrit Ian Beer « Il suffit de visiter le site piraté pour que le serveur attaque votre appareil et, s’il y parvient, qu'il installe un logiciel de surveillance. Nous estimons que ces sites reçoivent des milliers de visiteurs par semaine ».

Les 5 méthodes se sont adaptées aux évolutions d'iOS et aux corrections des failles de sécurité

L'équipe de Google a pu isoler 5 méthodes d'exploitation de failles dans iOS 10, 11 et 12. Ce qui dénote chez les auteurs de ces agissements une certaine ténacité. À chaque grande révision d'iOS ou lors de mises à jour de sécurité, ils changeaient de méthode pour coller à ces évolutions.

Ces 5 approches ont pu s'appuyer sur un total de 14 vulnérabilités : 7 liées à Safari qui sert de porte d'entrée pour l'attaquant, 5 au noyau du système et deux qui contournaient le sandboxing, ce principe de cloisonnage pour les applications et le système. Au moins l'une de ces failles est restée inconnue jusqu'au 1er février 2019. Après son signalement par Google, elle a été corrigée par Apple et une mise à jour 12.1.4 déployée six jours plus tard.

Dans un dernier billet, Ian Beer montre ce que peut récupérer ce malware, après avoir recréé les conditions de son fonctionnement et l'avoir installé sur son iPhone.

Le serveur attaché à ce logiciel va recevoir les dossiers de données de WhatsApp, Messages, Hangouts, Skype, Viber, Telegram — des messageries sécurisées lors des échanges mais une fois que les messages sont stockées sur l'iPhone leur obtention n'est plus aussi compliquée — ; celles aussi d'Outlook et de Facebook ; les adresses dans Contacts, la position en temps réel de l'utilisateur, ses photos ou encore les tokens stockés dans le Trousseau d'accès qui permettent à des apps, comme celles de Google, d'accéder à votre compte utilisateur.

Illustration des types de contenus automatiquement récupérés par le malware et envoyés vers son serveur

Ce malware a un défaut, il devient inopérant sitôt l'iPhone redémarré. Mais au vu de ses capacités de moisson, il est capable de donner à ses concepteurs suffisamment d'informations pour qu'ils accèdent, avec les identifiants de leurs victimes, à différents services. Et puis comme le souligne le chercheur, la simple possibilité de suivre en temps réel les déplacements de personnes est précieuse, surtout si le malware est distribué auprès de populations de certaines zones géographiques.

Quant aux défauts logiciels dans iOS et Safari qui ont rendu possible la création de ces attaques, Beer cite le cas de code ajouté par Apple pour une nouvelle fonction buguée et qui de toute évidence n'avait pas été testée (elle faisait planter l'iPhone illico) et, plus généralement, du code qui a échappé à l'attention des contrôles de qualité ou n'a été que modérément évalué.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Réveil sur iPhone : Radio France exploite les nouvelles alarmes d’iOS 26

10:36

• 0


Free Mobile permet de changer de numéro en quelques clics sans nouvelle SIM

10:14

• 11


Cyberattaque : les services de La Poste sont toujours dans les choux, des pirates russes revendiquent l'attaque 🆕

09:45

• 117


L'Apple Store vu de l’intérieur : croquer la pomme

23/12/2025 à 21:55

• 23


iPhone Fold : Apple testerait différents verres ultra-fins pour gommer la pliure

23/12/2025 à 21:35

• 27


iPhone 14 à 345 € (code XMAS15) : prix canon et garantie 30 mois

23/12/2025 à 21:22

• 0


Le code unique pour les envois AirDrop : comment compliquer les choses pour une tâche simple

23/12/2025 à 18:02

• 24


iOS 26 : Apple transforme vos photos en scènes spatiales 3D et ouvre la technologie associée

23/12/2025 à 16:53

• 33


Le Mota, un support de bureau DockKit pour seulement 20 €

23/12/2025 à 16:10

• 1


Selfix, la protection qui intègre un écran pour améliorer vos selfies et un lecteur de microSD

23/12/2025 à 14:40

• 8


Galaxy Z Fold : Samsung étudierait un second modèle au format proche de celui de l’iPhone Fold

23/12/2025 à 12:36

• 25


Apple dépend de plus en plus de Samsung pour la mémoire vive des iPhone

23/12/2025 à 11:05

• 10


Après Spotify et Apple Music, ChatGPT aussi lance son bilan de fin d’année

23/12/2025 à 10:50

• 16


7 bonnes raisons de s’offrir un VPN 📍

23/12/2025 à 10:17

• 0


Bouygues Telecom « étudie » la prise en charge de l’Apple Watch

23/12/2025 à 08:47

• 47


DMA : les AirPods vont perdre un peu de leur magie avec iOS 26.3

23/12/2025 à 08:15

• 100