Ouvrir le menu principal

iGeneration

Recherche

Des iPhone ont pu être piratés pendant des années, démontre Google

Florian Innocente

vendredi 30 août 2019 à 08:31 • 197

iOS

Pendant quelques années, des sites web ont distribué aux iPhone qui les visitaient un malware capable de subtiliser nombre d'informations personnelles : photos, géolocalisation en temps réel, contenu des messageries, liste des contacts, identifiants de services web, expliquent des chercheurs de l'équipe Project Zero de Google.

Au fil de plusieurs billets, tous extrêmement fouillés et techniques, ils révèlent que ce malware et ces sites ont opéré depuis au moins 2016. « Il n'y a pas de sélection dans les cibles », écrit Ian Beer « Il suffit de visiter le site piraté pour que le serveur attaque votre appareil et, s’il y parvient, qu'il installe un logiciel de surveillance. Nous estimons que ces sites reçoivent des milliers de visiteurs par semaine ».

Les 5 méthodes se sont adaptées aux évolutions d'iOS et aux corrections des failles de sécurité

L'équipe de Google a pu isoler 5 méthodes d'exploitation de failles dans iOS 10, 11 et 12. Ce qui dénote chez les auteurs de ces agissements une certaine ténacité. À chaque grande révision d'iOS ou lors de mises à jour de sécurité, ils changeaient de méthode pour coller à ces évolutions.

Ces 5 approches ont pu s'appuyer sur un total de 14 vulnérabilités : 7 liées à Safari qui sert de porte d'entrée pour l'attaquant, 5 au noyau du système et deux qui contournaient le sandboxing, ce principe de cloisonnage pour les applications et le système. Au moins l'une de ces failles est restée inconnue jusqu'au 1er février 2019. Après son signalement par Google, elle a été corrigée par Apple et une mise à jour 12.1.4 déployée six jours plus tard.

Dans un dernier billet, Ian Beer montre ce que peut récupérer ce malware, après avoir recréé les conditions de son fonctionnement et l'avoir installé sur son iPhone.

Le serveur attaché à ce logiciel va recevoir les dossiers de données de WhatsApp, Messages, Hangouts, Skype, Viber, Telegram — des messageries sécurisées lors des échanges mais une fois que les messages sont stockées sur l'iPhone leur obtention n'est plus aussi compliquée — ; celles aussi d'Outlook et de Facebook ; les adresses dans Contacts, la position en temps réel de l'utilisateur, ses photos ou encore les tokens stockés dans le Trousseau d'accès qui permettent à des apps, comme celles de Google, d'accéder à votre compte utilisateur.

Illustration des types de contenus automatiquement récupérés par le malware et envoyés vers son serveur

Ce malware a un défaut, il devient inopérant sitôt l'iPhone redémarré. Mais au vu de ses capacités de moisson, il est capable de donner à ses concepteurs suffisamment d'informations pour qu'ils accèdent, avec les identifiants de leurs victimes, à différents services. Et puis comme le souligne le chercheur, la simple possibilité de suivre en temps réel les déplacements de personnes est précieuse, surtout si le malware est distribué auprès de populations de certaines zones géographiques.

Quant aux défauts logiciels dans iOS et Safari qui ont rendu possible la création de ces attaques, Beer cite le cas de code ajouté par Apple pour une nouvelle fonction buguée et qui de toute évidence n'avait pas été testée (elle faisait planter l'iPhone illico) et, plus généralement, du code qui a échappé à l'attention des contrôles de qualité ou n'a été que modérément évalué.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Apple Pay : vers une intégration plus limpide du réseau Conecs pour les titres-restaurant

11:59

• 23


Apple TV trouve un nouveau canal de diffusion : la porte du frigo

11:00

• 30


Un porte-cartes MagSafe inspiré de Wallet

11:00

• 0


Black Friday : les robots aspirateurs compatibles Matter en promotion, le Saros 10R de Roborock à 900 €

08:37

• 23


Tim Cook pourrait quitter Apple dès 2026 !

07:07

• 154


Black Friday : le pack de deux caméras euFyCam 2C compatibles HomeKit de retour à 100 €

14/11/2025 à 23:13

• 14


Le dernier firmware de la Switch 2 bloque les docks de tierces parties : un passage en force de Nintendo ?

14/11/2025 à 21:30

• 37


CarPlay : un affichage de widgets un peu plus généreux avec iOS 26.2

14/11/2025 à 18:28

• 16


La manette PlayStation Access est compatible avec iOS et macOS, pour les joueurs en situation de handicap

14/11/2025 à 17:30

• 1


Où trouver un iPhone 17, 17 Pro et 17 Pro Max en stock ? 🆕

14/11/2025 à 17:29

• 203


L’iPhone Pocket est maintenant en vente à partir de 159 €, mais il n’y en aura pas pour tout le monde 🆕

14/11/2025 à 16:57

• 117


Striiiipes transforme le logo de l’app Cartes en porte-cartes en cuir

14/11/2025 à 16:37

• 23


Black Friday : jusqu’à 30 % de remise sur les Kindle Colorsoft et Scribe, -10 % sur la Boox Palma 2

14/11/2025 à 16:02

• 6


WhatsApp va pouvoir discuter avec d’autres messageries en Europe

14/11/2025 à 14:52

• 22


Design, support lombaire et prix choc : Doro C300 de Sihoo, la chaise ergonomique à ne pas manquer ce Black Friday 📍

14/11/2025 à 12:52

• 0


Belkin rappelle deux batteries externes et son premier support DockKit

14/11/2025 à 10:30

• 3