iOS 9.3.5 corrige trois failles 0-day exploitées depuis trois ans

iOS 9.3.5 corrige trois failles 0-day exploitées depuis trois ans

Pour cibles de haut rang

Avatar de l'auteur
Vincent Hermann

Publié dans

Société numérique

26/08/2016 3 minutes
25

iOS 9.3.5 corrige trois failles 0-day exploitées depuis trois ans

Apple a publié sans crier gare une mise à jour 9.3.5 pour iOS. Elle contient en fait des correctifs importants de sécurité. Les failles comblées ont été exploitées dans des attaques sophistiquées et persistantes pendant plus de trois ans.

Les utilisateurs d’un appareil sous iOS 9 sont fortement invités à installer la dernière révision du système mobile. Estampillée 9.3.5, elle se concentre sur le colmatage de trois vulnérabilités considérées comme particulièrement dangereuses. Exploitées, elles peuvent permettre à des pirates de récupérer des messages depuis de nombreuses applications comme WhatsApp, Gmail, Skype, Viber ou encore Facebook.

Ces failles sont :

La découverte

La manière dont les failles ont été découvertes sort de l’ordinaire. Tout commence sur l’iPhone d’Ahmed Mansoor, défenseur des droits de l’homme, lauréat du prix Martin Ennals et basé aux Émirats Arabes Unis (EAU). Les 10 et 11 août, il reçoit des SMS contenant des liens. Il est indiqué qu’il pourra obtenir des informations sur des détenus torturés dans les prisons des EAU. Mansoor, flairant le piège, communique alors les détails à la société de sécurité Citizen Lab.

Citizen Lab s’est associée avec une autre entreprise, Lookout. À elles deux, elles ont analysé les failles 0-day, nommées pour l’occasion Trident. Elles doivent être exploitées par un malware nommé Pegasus, dont la présence est difficile à détecter. Pegasus sait se cacher et recourt à un chiffrement fort pour ses communications, tout en opérant à un niveau kernel, donc avec les droits maximum sur iOS.

Un malware écrit par une société spécialisée dans le piratage

L’analyse des entreprises a permis de débusquer des détails importants. Le code a ainsi commencé à être écrit en 2013, donc à l’époque d’iOS 7, pour ensuite être mis à jour. Mais surtout, tout semble indiquer pour Citizen Lab que Pegasus a été conçu par NSO Group, une division d’un groupe plus grand et cette fois basé aux États-Unis, Francisco Partners Management. Dans un article de Reuters datant de novembre dernier, on pouvait ainsi lire que FPM avait déboursé 120 millions en 2014 pour obtenir une bonne part de NSO. Cette dernière avait également changé de nom plusieurs fois.

Or, toujours selon Citizen Lab, il ne fait aucun doute que NSO est spécialisée dans le piratage informatique. Ses liens avec le malware tiennent dans l’utilisation d’un kit d’attaque commercialisé 8 millions de dollars pour 300 licences. Un tarif qui laisse Citizen Lab penser que le kit est utilisé dans d’autres opérations actives contre des iPhone. Il est d’autant plus dangereux qu’il peut se mettre à jour et ainsi résister au passage des différentes versions d’iOS, du moins tant que les failles sont toujours ouvertes.

Selon Citizen Lab et Lookout, ces attaques sont probablement menées contre des cibles spécifiques, comme Ahmed Mansoor. Toutefois, quand des failles 0-day utilisées pendant aussi longtemps sont découvertes, elles perdent immédiatement leur valeur et peuvent alors être récupérées pour d’autres campagnes, cette fois plus générales et massives. Il est donc recommandé aux utilisateurs de mettre à jour leur appareil dès qu’ils le pourront.

25

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

La découverte

Un malware écrit par une société spécialisée dans le piratage

Commentaires (25)


Vieux motard que jamais !


La collaboration USA / Israel dans toute sa splendeur !


C’est vraiment le far west, j’ai l’impression que la situation ne fait qu’empirer sur ce sujet. Ou est ce simplement le fait qu’on communique plus qu’avant dessus?








darkigo a écrit :



C’est vraiment le far west, j’ai l’impression que la situation ne fait qu’empirer sur ce sujet. Ou est ce simplement le fait qu’on communique plus qu’avant dessus?





Je pense que ça sort plus dans l’actu mais que ça change pas trop <img data-src=" />



C’est légal une société spécialisé en piratage ? Qu’elle soit spécialisé en sécurité et débusque des malwares, je vois pas de problèmes, mais la création d’un malware et la vente d’une licence d’exploitation de celui-ci c’est légal ça ?



Surtout que là il y a pas de Patriot Act ou autre.


En israel ca a pas l’air de poser de problèmes, donc les états(-unis) font toujours appel a eux (crackage de l’iphone du terroriste de san bernardino, écriture de malwares pour cibler d’autres états…) et puis comme ca y’aura une ristourne sur la prochaine commande d’armes&nbsp; <img data-src=" />


Bien dit ! C’est le far west !


Arfff, le FBI/NSA ne pourra plus déverrouiller les mobiles avec l’aide de hacker ?


Qui dit faille, dit jailbreak en approche de la 9.3.4 ?&nbsp;<img data-src=" />


Et ils veulent des backdoors dans les soft de crypto…&nbsp;<img data-src=" />


Y’a aussi bcp plus a gagner.

Avant pirater un 3310, ca apportais pas grand chose.

La pirater un tel, y’a moyen de tout savoir, jusqu’à la couleur des sous vêtement du jour du proprio.


Trois ans…


Combien de smartphones ont été victimes de ces failles? ça on ne le sait pas… mais certainement un grand nombre… et pas besoin de les cibler spécifiquement. Il suffit de quelques sites cibles vérolés et hop ni vu ni connu, le smartphone est ouvert et vérolé.


Dans l’article du monde, le journal cite Citizen Labs “le commanditaire est très certainement le gouvernement émirati”. J’ai bien compris qu’il fallait avoir beaucoup d’argent, comme un état pour avoir 3 failles 0-day. Que le mec est un “ennemi” politique des émirats arabes unis.&nbsp;

Mais au final on parle tout le temps des USA et d’Israel, pour conclure que ce sont les émirats arabes unis. En pratique donc c’est une société des USA mais les USA et Israel n’ont rien a voir ? Ou alors j’ai pas tout compris sur “qui fait quoi” ?&nbsp;








Trollalalala a écrit :



La collaboration USA / IsraelÉmirats Arabes Unis dans toute sa splendeur !





Ou alors j’ai pas lu le même article.



Ou cela n’a pas été cité dans cet article, et pourtant je cite “Le Citizen Lab a remonté la trace du programme espion jusqu’à NSO Group, une firme israélienne spécialisée dans les solutions d’écoute pour téléphone mobile à destination des Etats et fondée par un ancien membre des hackeurs d’élite de l’armée israélienne.”

&nbsp;

sources : http://www.lemonde.fr/pixels/article/2016/08/26/apple-corrige-de-graves-failles-de-securite-sur-ios-grace-a-un-militant-des-droits-de-l-homme_4988294_4408996.html et/ou http://www.lefigaro.fr/secteur/high-tech/2016/08/25/32001-20160825ARTFIG00303-apple-corrige-une-faille-de-securite-qui-permettait-d-espionner-les-iphone.phpDonc voila….


C’est dans ces moments là qu’on aimerait un OS Européen… au moins qu’on se fasse espionner par nos institutions et pas par les autres :o



Mais le seul que je connaisse est tellement mal géré (Jolla) qu’on est pas près d’en voir la queue d’un. A moins que Qwant décide de s’y mettre peut-être <img data-src=" />


J’ai une question, les failles sont corrigées, mais qu’en est-il des appareils déjà vérolés? j’ai l’impression qu’ils le resteront, je me trompe?


surement pas

les 0-day ont une grande valeur, et plus tu les diffuses plus t’as de chance qu’elles se fassent reperer et boucher

&nbsp;vu le contexte, tu les gardes bien au chaud et les “sert” qu’à des clients VIP :)


<img data-src=" /> si seulement



mais je pense pas, Pangu va se concentrer sur iOS10, faire un jb pour la dernière version de l’OS de l’année d’avant est moins utile, ça “crame” une faille pour rien (si tant est que la même serve dans iOS10).

Sauf si ça peut être dispo pour les appareils 32 bits, oubliés cette fois dans le jb.



J’attends un jb complet et pas semi comme là, quoique en soi c’est pas trop trop génant.


ce qui en fait une collaboration israel/eau…


MàJ hier soir, je pensais que c’était une énième version pour contrer le dernier jailbreak. En fait c’était bien plus grave que ça !



<img data-src=" />


Je pense aussi, à mon avis un full wipe et réinstallation d’iOS devrait résoudre le souci. Et encore ce n’est pas sûr. L’accès est peut-être relié au compte iTunes finalement. On ne sait pas réellement.&nbsp;



<img data-src=" />


ça a quoi comme INtérêt, un jb sur les téléphones Apple aujourd’hui ?


Avoir l’impression de posséder un Android <img data-src=" />