Principal Logiciel Hacking Team hack révèle pourquoi vous ne devriez pas jailbreaker votre iPhone
Logiciel

Hacking Team hack révèle pourquoi vous ne devriez pas jailbreaker votre iPhone

Actualités Une violation massive des données privées d'une entreprise qui vend des logiciels aux gouvernements pour espionner les communications montre que les iPhones jailbreakés sont vulnérables. Contributeur principal, Comprimés 6 juillet 2015 9 h 20 HAP

Une entreprise italienne avec le nom approprié Hacking Team subi une brèche massive dans ses données d'entreprise dimanche, et 400 Go de documents internes ont jusqu'à présent été publiés et sont en cours d'analyse par des journalistes et des chercheurs en sécurité. Les clients de Hacking Team sont des agences gouvernementales, y compris les forces de l'ordre et la sécurité nationale, et le logiciel prétendument légal qu'elle vend pour les aider à intercepter les communications comprend des vulnérabilités non encore exploitées, appelées zero-days.

Beaucoup de choses ont été spéculées avant et après la publication par Edward Snowden d'une mine de documents de la National Security Agency (NSA) en 2013 sur les capacités des agences des États-Unis ainsi que celles des alliés et des ennemis. Le vidage de Hacking Team en révèle un peu plus sur les fonctions de routine des fournisseurs tiers dans cet écosystème, y compris les capacités spécifiquement énumérées.

Les utilisateurs d'iOS doivent donc prendre note que la préoccupation de longue date selon laquelle les iPhones et iPads jailbreakés étaient sensibles à des vulnérabilités pouvant inclure l'accès par des acteurs dits étatiques semble être confirmée par la violation de données.



comment changer la taille d'impression sur iphone

Deux équipes de sécurité – le Kaspersky Lab commercial en Russie et le Citizen Lab universitaire au Canada – révélé pour la première fois en juin 2014 qu'ils avaient découvert et décodé le logiciel de piratage de smartphones de Hacking Team. Les rapports de l'époque indiquaient que seuls les appareils iOS jailbreakés pouvaient être piratés, mais que des logiciels malveillants pouvaient être installés sur un appareil iOS lorsqu'ils étaient connectés à un ordinateur confirmé comme étant de confiance et qui avait été compromis.

Cette analyse externe est désormais complétée par les documents internes de la Hacking Team. Une liste de prix montre une étiquette de prix de 50 000 € (56 000 $) sur un module de surveillance iOS avec la note, Prérequis : l'appareil iOS doit être jailbreaké.

L'inquiétude de longue date selon laquelle les iPhones et iPads jailbreakés étaient sensibles aux vulnérabilités qui pourraient inclure l'accès par les soi-disant acteurs étatiques semble être confirmée.

Bien que le jailbreak d'un appareil iOS pour installer un logiciel soit une option continuellement recherchée et constamment révisée par différentes parties alors qu'Apple corrige les exploits qui le permettent, il y a toujours eu une connaissance concomitante que le jailbreak rendait un iPhone ou un iPad vulnérable. Apple protège certainement son écosystème, mais les chercheurs conviennent qu'il protège également l'intégrité du système.

Nick DePetrillo, chercheur principal en sécurité chez Trail of Bits, déclare : Le jailbreak de votre iPhone exécute un code d'exploitation tiers non fiable sur votre téléphone qui désactive les fonctionnalités de sécurité de votre iPhone afin de vous donner la possibilité de personnaliser votre téléphone et d'ajouter des applications qui Apple n'approuve pas.

comment importer une bibliothèque iphoto sur des photos

DePetrillo ne prend aucune position sur Hacking Team ou sur les applications de chargement latéral, mais note que du point de vue de la sécurité, le dernier logiciel de jailbreak est conçu pour masquer son fonctionnement, provient d'équipes basées en dehors des États-Unis et désactive plusieurs fonctionnalités de sécurité.

Bien que l'installation du malware sur un appareil iOS jailbreaké nécessiterait apparemment un accès physique, l'exploit connexe du jailbreak via un malware installé sur un ordinateur de confiance permettrait de contourner cette limitation.

comment déplacer des widgets sur iphone

Les chercheurs ont également découvert jusqu'à présent que Hacking Team a un Apple légitime certificat de signature d'entreprise , qui est utilisé pour créer un logiciel pouvant être installé par les employés d'une entreprise qui acceptent ou ont également installé un profil permettant l'utilisation d'applications signées par le certificat. Il a été démontré en novembre dernier qu'un certificat d'entreprise associé à un appareil iOS jailbreaké pouvait être utilisé pour contourner les protections iOS lors de l'installation d'applications. En outre, Hacking Team avait développé une application Kiosque malveillante capable de capturer les frappes au clavier et d'installer son logiciel de surveillance.

Ironie du sort, Hacking Team a vu bon nombre de ses comptes en ligne sur les réseaux sociaux et autres sites détournés en raison de mauvais choix de mots de passe et de stockage des mots de passe sous des formes facilement lisibles par la partie qui a commis la violation de données.

Que pouvez-vous faire pour vous protéger contre Hacking Team et les logiciels similaires ? La plupart des gens ne risquent pas que ce logiciel soit utilisé contre eux, car l'approche de Hacking Team se concentre sur les appareils individuels plutôt que sur l'interception de masse. (D'autres entreprises et agences travaillent là-dessus.) La sécurité iOS d'Apple est apparemment suffisamment bonne pour que seul un téléphone jailbreaké ou un Mac compromis auquel un appareil iOS est connecté soient des vecteurs à exploiter.

Ne devriez-vous jamais brancher un iPhone ou un iPad sur un Mac et cliquer sur Trust lorsque vous y êtes invité ? Il est difficile de dire jamais, sauf si vous risquez des représailles pour vos activités politiques dans votre pays. Les gouvernements sont connus pour utiliser ce genre de techniques pour identifier les individus d'intérêt, car une utilisation généralisée pourrait les divulguer et permettre aux systèmes d'exploitation et autres fabricants de logiciels de s'en protéger.

Vous pouvez imaginer que tout ce qui est divulgué dans cette brèche sera transformé en fourrage pour Apple, Google et d'autres à corriger dans la mesure du possible.