
Une fois piratées, les données des utilisateurs ont été exposées aux assaillants. Leur emplacement a été téléchargé chaque minute ; Keychain, le gestionnaire de mot de passe de leur appareil, a été chargé ; de même que l'historique de leurs discussions sur des applications populaires telles que WhatsApp, Telegram et iMessage, leur carnet d'adresses et leur base de données Gmail.
Ian Beer est un membre de Project Zero, une équipe de Google qui s’efforce de détecter les failles de sécurité des technologies populaires, quelle que soit leur origine. L’équipe a été sous le feu des critiques en raison de son approche intransigeante en matière de divulgation : 90 jours après avoir signalé un bogue à l'éditeur concerné, elle divulgue publiquement les détails du bogue, que celui-ci ait été corrigé ou non à ce moment-là.
« La mission de Project Zero est de rendre l'exploitation de faille 0-day difficiles. Nous travaillons souvent avec d'autres sociétés pour rechercher et signaler les vulnérabilités en matière de sécurité, l'objectif ultime étant de plaider en faveur d'améliorations structurelles de la sécurité dans les systèmes populaires afin de protéger les personnes partout dans le monde.
« Plus tôt cette année, le groupe d'analyse des menaces (TAG - Threat Analysis Group) de Google a découvert une petite collection de sites Web piratés. Les sites piratés étaient utilisés dans des attaques aveugles par points d'arrêt contre leurs visiteurs, en utilisant une faille 0-day sur iPhone.
« Il n'y avait pas de discrimination de cible; il suffisait de visiter le site piraté pour que le serveur d’exploitation attaque votre appareil et, s’il y parvenait, il installait un implant de surveillance. Nous estimons que ces sites reçoivent des milliers de visiteurs par semaine.
« TAG a pu rassembler cinq chaînes d'exploitation iPhone distinctes, complètes et uniques couvrant presque toutes les versions, d'iOS 10 à la dernière version d'iOS 12, indiquant ainsi qu'un groupe déployait des efforts soutenus pour pirater les utilisateurs d'iPhone de certaines communautés au cours d'une période prolongée. période d'au moins deux ans ».
WhatsApp, Telegram, iMessage, Hangouts, Gmail concernés
Au total, 14 bogues ont été exploités pour l'attaque iOS sur cinq «chaînes d'exploits» différentes - des chaînes de failles reliées entre elles de manière à ce qu'un pirate informatique puisse sauter de bogue en bogue, augmentant ainsi la gravité de leur attaque à chaque fois.
« En travaillant avec TAG, nous avons découvert quatorze vulnérabilités réparties dans les cinq chaînes d’exploits: sept pour le navigateur Web de l’iPhone, cinq pour le noyau et deux échappements de sandbox distincts. L'analyse initiale a indiqué qu'au moins une des chaînes d'élévation de privilèges était encore zero-day et non patchée au moment de la découverte (CVE-2019-7287 & CVE-2019-7286). Nous avons signalé ces problèmes à Apple dans un délai de 7 jours, le 1er février 2019, ce qui a entraîné la sortie d'iOS 12.1.4 le 7 février 2019. Nous avons également partagé les détails complets avec Apple, qui ont été divulgués publiquement. le 7 février 2019 ».
Une fois installé sur le téléphone, le logiciel malveillant s'exécute discrètement en arrière-plan, « il n’y a aucun indicateur visuel permettant de savoir s’il est actif » précise Ian Beer. « Son objectif est le vol de data : fichiers et données de géolocalisation en direct. Le logiciel malveillant renvoie ces données volées à un serveur toutes les 60 secondes », explique l’expert du Project Zero.
Les hackers ont ainsi eu accès à toutes les applications, même celles utilisant le chiffrement de bout en bout comme WhatsApp, Telegram ou iMessage. Le logiciel récupère les photos et vidéos envoyées ou reçues, les coordonnées de tous les contacts et lit les contenus des messages (texte, date et heure d’envois, liens échangés…).
Sur la version iOs de Google Hangouts, les experts de Google précisent que les hackers ont eu accès au lien direct pour télécharger toutes les images échangées dans les conversations. Sur Gmail, le logiciel est parvenu à télécharger les pièces jointes des mails. Tous les contacts et les photos prises par l’iPhone, de manière plus générale, étaient envoyés à un serveur en direct, toutes les minutes. Un des chercheurs du Project Zero a aussi testé le dispositif à Amsterdam, en laissant son téléphone dans sa poche et en se baladant dans la ville : le logiciel malveillant envoyait en temps réel, jusqu’à une fois par minute, sa géolocalisation.
Des informations comme le modèle de l’iPhone, son numéro de série, l’espace de stockage total et disponible ou l’activation du WiFi sont aussi des renseignements collectés par le logiciel espion.
La bonne nouvelle c'est que l'implant n'était pas persistant. En effet, bien qu'Ian Beer affirme qu’aucune information personnelle stockée sur le téléphone n’est à l’abri, il note que « si le téléphone est redémarré, le logiciel ne fonctionnera plus. Sauf si l’utilisateur retourne sur le site Web compromis ». Il précise quand même que compte tenu du nombre d’informations volées pendant la durée d’utilisation du téléphone « les hackers peuvent conserver un accès permanent à divers comptes et services en se servant des données d’identification, même après avoir perdu l’accès direct au périphérique ».
Pour rappeler encore combien les utilisateurs doivent faire attention à ce qu'ils font une fois sur le Web, il a avancé : « les utilisateurs réels prennent des décisions en fonction de la perception du public quant à la sécurité de ces appareils. La réalité demeure que les protections de sécurité n'élimineront jamais le risque d'attaque si vous êtes ciblé. Être ciblé peut signifier simplement être né dans une certaine région géographique ou appartenir à un certain groupe ethnique. Tout ce que les utilisateurs peuvent faire, c'est être conscient du fait que l'exploitation de masse existe toujours et se comporter en conséquence; traiter leurs appareils mobiles à la fois comme faisant partie intégrante de leur vie moderne, mais également comme des appareils qui, une fois compromis, peuvent télécharger chacune de leurs actions dans une base de données pour éventuellement être utilisée à leur encontre ».
Le petit mot d'Avast
Luis Corron, Security Evangelist, chez Avast, suite au piratage massif d’iPhone révélé par Google :
« En utilisant les exploits zero day, n'importe quel utilisateur avec un iPhone ou un iPad pourrait être une victime simplement en visitant un site Web. Il ne s'agit pas de sites internet créés spécifiquement pour cette attaque, mais de sites légitimes qui ont été compromis. L'exploitation de sites Web réels pour lancer des attaques malveillantes est une technique populaire parmi les cybercriminels depuis de nombreuses années. De plus, les utilisateurs ne se rendront pas compte que leurs périphériques ont été piratés, car il n'y a aucun signe extérieur de piratage.
« L'attaque n'est pas persistante, ce qui signifie qu'elle n'installe aucun malware permanent sur l'appareil, et qu'une fois que le téléphone ou...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.