Certains articles de veille peuvent faire l'objet de traduction automatique.
L’iOS d’Apple fonctionne est généralement considéré comme sûr, et certainement suffisant pour la plupart des utilisateurs la plupart du temps. Mais ces dernières années, les pirates informatiques ont réussi à trouver un certain nombre de failles qui constituent des points d’entrée dans les iPhones et iPads. Nombre d’entre elles ont été ce qu’on appelle zéro-clic ou sans interaction les attaques qui peuvent infecter un appareil sans que la victime ne le fasse, au point de cliquer sur un lien ou de télécharger un fichier contenant un logiciel malveillant. Encore et toujours ces vulnérabilités militarisées se sont révélées être dans l’application de chat d’Apple, iMessage. Mais il semble maintenant qu’Apple en ait eu assez. Nouveau la recherche montre que l’entreprise a pris la défense de iMessage à un tout autre niveau avec le lancement de l’iOS 14 en septembre.
Fin décembre, par exemple, des chercheurs du Citizen Lab de l’Université de Toronto publié les résultats d’une campagne de piratage informatique de l’été dernier, au cours de laquelle les attaquants ont réussi à cibler des dizaines de journalistes d’Al Jazeera avec une attaque par iMessages en zéro-clic pour installer le célèbre logiciel espion Pegasus du groupe NSO. Citizen Lab a déclaré à l’époque qu’il ne pensait pas que iOS 14 était vulnérable au piratage utilisé dans la campagne ; toutes les victimes utilisaient iOS 13, qui était en cours à l’époque.
Samuel Groß a depuis longtemps a fait l’objet d’une enquête les attaques « zéro-clic » sur l’iPhone aux côtés de plusieurs de ses collègues de Google L’équipe de chasseurs de bugs du Projet Zéro. Cette semaine, il a détaillé trois améliorations qu’Apple a apportées à iMessage pour durcir le système et rendre beaucoup plus difficile pour les attaquants l’envoi de messages malveillants conçus pour faire des ravages stratégiques.
« Ces changements sont probablement très proches du meilleur qui aurait pu être fait étant donné le besoin de rétrocompatibilité, et ils devraient avoir un impact significatif sur la sécurité de iMessage et de la plate-forme dans son ensemble », a écrit M. Groß jeudi. « C’est formidable de voir Apple mettre de côté les ressources pour ce genre de grands remaniements afin d’améliorer la sécurité des utilisateurs finaux ».
En réponse aux recherches du Citizen Lab, Apple a déclaré en décembre que « iOS 14 est un grand pas en avant en matière de sécurité et a fourni de nouvelles protections contre ce type d’attaques ».
iMessage est une cible évidente pour les attaques « zero click » pour deux raisons. Premièrement, c’est un système de communication, ce qui signifie qu’une partie de sa fonction consiste à échanger des données avec d’autres appareils. iMessage est littéralement conçu pour une activité sans interaction ; vous n’avez pas besoin de toucher quoi que ce soit pour recevoir un texte ou une photo d’un contact. Et la gamme complète de fonctionnalités d’iMessage – intégration avec d’autres applications, fonctionnalité de paiement, même les petites choses comme les autocollants et les mémos – en font également un terrain fertile pour les pirates informatiques. Toutes ces interconnexions et options sont pratiques pour les utilisateurs, mais ajoutent une « surface d’attaque », ou un potentiel de faiblesse.
« iMessage est un service intégré à chaque iPhone, c’est donc une cible de choix pour les pirates sophistiqués », explique Matthew Green, cryptographe à Johns Hopkins. « Il possède également une tonne de fonctionnalités, et chacune d’entre elles est une nouvelle opportunité pour les pirates de trouver des bugs qui leur permettent de prendre le contrôle de votre téléphone. Ces recherches montrent donc qu’Apple le sait et a tranquillement durci le système ».
M. Groß présente trois nouvelles protections qu’Apple a mises au point pour traiter ses problèmes de sécurité des iMessages à un niveau structurel, plutôt que par des patchs de type « Band-Aid ». La première amélioration, baptisée BlastDoor, est un « bac à sable », essentiellement une zone de quarantaine où iMessage peut inspecter les communications entrantes pour détecter des attributs potentiellement malveillants avant de les libérer dans l’environnement iOS principal.
Le deuxième nouveau mécanisme surveille les attaques qui manipulent un cache partagé de bibliothèques système. Le cache change d’adresse dans le système de façon aléatoire afin de rendre l’accès malveillant plus difficile. iOS ne change l’adresse du cache partagé qu’après un redémarrage, ce qui a donné aux attaquants « zéro-clic » l’occasion de découvrir son emplacement ; c’est comme prendre des photos dans le noir jusqu’à ce que vous touchiez quelque chose. La nouvelle protection est configurée pour détecter les activités malveillantes et déclencher un rafraîchissement sans que l’utilisateur n’ait à redémarrer son iPhone.
Poster un commentaire