UNE FAILLE DE SÉCURITÉ D’APPLE PERMET AUX HACKERS DE CONTRÔLER LES IPHONES, IPADS ET MACS

Posté le août 23, 2022 à 7:38

UNE FAILLE DE SÉCURITÉ D’APPLE PERMET AUX HACKERS DE CONTRÔLER LES IPHONES, IPADS ET MACS

Deux vulnérabilités récemment découvertes par un chercheur anonyme ont été corrigées par Apple. Le géant technologique a conseillé aux utilisateurs d’appliquer des mises à jour à leurs iPads, iPhones et Macs afin de protéger leurs appareils contre ces deux failles de sécurité. Avant la mise à jour, les vulnérabilités permettaient à des acteurs malveillants de prendre le contrôle des appareils Apple sans que les hackers n’aient besoin de recourir à de nombreuses techniques. Selon Apple, les acteurs de la menace exploitent déjà ces failles pour attaquer les utilisateurs.

L’une des vulnérabilités du logiciel affecte le noyau, la couche la plus interne du système d’exploitation que l’on retrouve sur tous les appareils. La seconde partie affecte WebKit, qui est la technologie sous-jacente du navigateur web Safari.

Apple n’a pas fourni de détails supplémentaires sur la vulnérabilité

La firme a expliqué qu’elle ne sait pas si la vulnérabilité a été activement exploitée. Apple n’a pas fourni de détails supplémentaires sur la situation mais a crédité un chercheur anonyme pour la découverte des deux failles.

Les utilisateurs d’iPad sortis en 2014, d’iPhones sortis en 2015 ou de Mac fonctionnant sous macOS Monterey peuvent télécharger la mise à jour pour protéger leurs appareils. Ils peuvent se rendre dans la section « mise à jour logicielle » de l’appareil pour télécharger et appliquer la mise à jour sur leur appareil ou leur ordinateur.

Rachel Tobac, directrice générale de SocialProof Security, a commenté le problème. Elle a déclaré que l’explication d’Apple sur le bug signifie qu’un hacker peut obtenir « un accès administrateur complet à l’appareil » et l’utiliser pour exécuter des codes comme s’il était l’utilisateur.

Les journalistes et les activistes sont les plus ciblés

Les journalistes et les activistes sont les plus visés par l’espionnage sophistiqué des États-nations. Les personnes qui ont beaucoup d’adeptes sur les plateformes de médias sociaux sont les plus ciblées, car leurs comptes peuvent être utilisés pour toutes sortes d’activités. En outre, les journalistes et les militants sont la cible d’un espionnage sophistiqué de la part des États-nations.

Le correctif n’a été publié que récemment, ce qui signifie que les failles ont été classées dans la catégorie des vulnérabilités « zero-day ». Ces types de failles ont une grande valeur sur le marché libre, où des courtiers du darknet peuvent les acheter pour des centaines de milliers d’euros. Une fois qu’ils ont mis la main sur les détails, ils peuvent les utiliser pour compromettre d’autres plates-formes hautement sensibles pour des gains financiers.

Par exemple, le courtier Zerodium peut payer jusqu’à 500 000 dollars pour obtenir une faille de sécurité pouvant être utilisée pour pirater des utilisateurs via Safari. Il peut également débourser jusqu’à 2 millions de dollars pour un logiciel entièrement développé qui peut être utilisé pour pirater un iPhone sans que l’utilisateur ait à cliquer sur quoi que ce soit. La société a noté que les clients de ces failles sont « des institutions gouvernementales, en particulier celles d’Amérique du Nord et d’Europe ».

Analyse technique des vulnérabilités inexistantes

Les sociétés commerciales de logiciels espions, comme le groupe Israélien NSO, sont connues pour identifier ces vulnérabilités et en tirer parti. Elles peuvent les exploiter dans des logiciels malveillants qui infectent secrètement les smartphones de leurs cibles.

Le ministère Américain du commerce a déjà mis le groupe NSO sur liste noire. Ses logiciels espions ont été découverts dans la nature dans plusieurs régions, notamment en Amérique latine, au Moyen-Orient, en Europe et en Afrique. Ils ciblent généralement des personnalités populaires, des militants des droits de l’homme, des dissidents et des journalistes.

Will Srafach, chercheur en cybersécurité, a déclaré qu’il n’avait vu aucune analyse technique des failles qu’Apple avait récemment corrigées. Apple avait déjà révélé l’existence de la vulnérabilité à des dizaines d’occasions, selon M. Srafach. Mais aucune de ces vulnérabilités n’a fait l’objet d’une analyse technique. Il a ajouté qu’Apple a également révélé dans des rapports que certaines des failles de sécurité avaient été exploitées.

Les rapports d’Apple ne sont pas assez détaillés, selon le rapport. Ils n’expliquent pas en détail comment et d’où vient la faille, ni comment elle fonctionne. De plus, il cite un chercheur anonyme pour la découverte des bogues, ce qui ne donne aucune information sur le processus de découverte.

Apple n’a pas non plus mentionné combien d’utilisateurs ont été affectés par la vulnérabilité et a déclaré ne pas être au courant d’un rapport précédent selon lequel les failles auraient pu être exploitées avant d’être corrigées.

La bonne nouvelle est que des correctifs sont désormais disponibles pour les deux vulnérabilités. Par conséquent, il a été conseillé aux utilisateurs de mettre à jour leurs appareils Mac et iOS afin de protéger leurs systèmes contre l’exploitation des failles. Mais avec l’augmentation du nombre d’attaques sur les appareils, il y a plus de chances que les acteurs de menaces cherchent encore d’autres moyens d’exploiter les vulnérabilités et de cibler les utilisateurs.

Summary
UNE FAILLE DE SÉCURITÉ D'APPLE PERMET AUX HACKERS DE CONTRÔLER LES IPHONES, IPADS ET MACS
Article Name
UNE FAILLE DE SÉCURITÉ D'APPLE PERMET AUX HACKERS DE CONTRÔLER LES IPHONES, IPADS ET MACS
Description
Deux vulnérabilités récemment découvertes par un chercheur anonyme ont été corrigées par Apple. Le géant technologique a conseillé aux utilisateurs d'appliquer des mises à jour à leurs iPads, iPhones et Macs afin de protéger leurs appareils contre ces deux failles de sécurité.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading