Chercheurs de Google expérimentés dans la détection des menaces logicielles, le groupe Zéro projet, a publié ses conclusions sur un type de attaque extrêmement dangereuse qui affecte iMessage, l’application de messagerie intégrée aux appareils Apple. Grâce à une vulnérabilité dans l’exécution des fichiers envoyés, un attaquant pourrait accéder à un iPhone sans que son propriétaire n’ait à faire quoi que ce soit.

Il n’y a pas d’application, de système, de firmware, de noyau… totalement sûr : peu importe combien ses développeurs prennent soin de peaufiner le code au maximum il y aura toujours quelqu’un qui trouvera un trou, peu importe sa taille. Surtout avec les téléphones portables car, du fait des possibilités d’espionnage qu’ils offrent, l’insertion d’un cheval de Troie dans l’appareil des personnes les plus influentes ouvre la porte à la captation de secrets capables de détruire des États. Groupe ONS est un spécialiste en la matière.

Un bug dans iMessage a permis de contrôler entièrement un iPhone

NSO Group est une société multinationale basée en Israël, célèbre dans le monde entier pour offrez vos services d’espionnage mobile à quiconque peut les payer, en particulier des gouvernements sans scrupules. Les outils NSO ont piraté iPhone et Android pour extraire tous les secrets qu’ils gardaient à l’intérieur. Et l’un des systèmes utilisés par l’entreprise a attiré l’attention de Project Zero pour sa complexité et sa capacité.

Project Zero est l’une des divisions de Google spécialisée dans l’analyse de la sécurité de tout système informatique. Vos devoirs ont permis d’éviter des infections graves ; en même temps que alerté les développeurs impliqués, comme cela s’est produit avec Apple et le dernier « exploit » découvert dans son application de messagerie iMessage.

Juste comme décrit par les spécialistes de Project Zero dans l’analyse médico-légale des mécanismes d’attaque conçue par NSO Group, les attaquants pourraient accéder à toutes les informations sur un iPhone sans que son propriétaire n’ait à intervenir à tout moment. C’est-à-dire que NSO pourrait accéder à distance au téléphone avec seulement envoie une attaque « exploiter » déguisée en PDF. Ce PDF s’est exécuté automatiquement lorsque iMessage a été amené à le prendre pour un Gif.

Selon les responsables de Project Zero, c’était « L’une des attaques les plus sophistiquées techniquement que nous ayons vues« Parlons du passé pourquoi Apple a corrigé la vulnérabilité iMessage dans iOS 4.8– Comme c’est souvent le cas, les spécialistes de la sécurité ne rendent pas publiques les vulnérabilités qu’ils découvrent et analysent jusqu’à ce qu’ils avertissent les personnes concernées et corrigent les défauts.

Selon des chercheurs de Google et Project Zero :

Dans le scénario Zero-Click, aucune interaction de l’utilisateur n’est requise. C’est-à-dire que l’attaquant n’a pas besoin d’envoyer de messages de phishing – l’exploit fonctionne simplement en arrière-plan

NSO Group a utilisé une technique Zero-Click avec laquelle il a déguisé un PDF infecté via un Gif. Après avoir reçu l’image, probablement un Gif, iMessage l’exécutera automatiquement pour lire l’animation. À ce moment-là, l’attaque a été déclenchée : NSO a pu exécuter une sorte de machine virtuelle via le PDF masqué ; à partir de laquelle il pouvait accéder à des informations sur l’iPhone sans que son propriétaire ne s’en aperçoive.

Bien que l’attaque ne soit plus valide une fois qu’Apple a corrigé la vulnérabilité iMessage, les experts en sécurité de Google ils sont préoccupés par les niveaux de complexité et de capacité atteints par le groupe NSO. Dans ses mots, « C’est assez frappant et assez effrayant à la fois« .

Plus d’informations | Zéro projet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.