Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
Science et technologie

L’opération Triangulation révèle les vulnérabilités d’Apple

[ad_1]

Au début de l’été 2023, Kaspersky a découvert une attaque ciblant les appareils iOS. Surnommée « Opération Triangulation », cette campagne utilise une méthode sophistiquée pour distribuer des exploits sans clic via iMessage. L’objectif est de prendre le contrôle total de l’appareil et des données de l’utilisateur.

Les experts de la cellule GREAT (Équipe mondiale de recherche et d’analyse) de Kaspersky a déterminé que l’objectif principal des agents malveillants pourrait être de surveiller subrepticement les utilisateurs ciblés, y compris les membres du personnel de Kaspersky. En raison de la complexité de l’attaque et de la nature fermée de l’écosystème iOS, une équipe dédiée a été constituée, consacrant beaucoup de temps et de ressources à la réalisation d’une analyse technique détaillée.

 » Nous ne savons pas qui a attaqué Kaspersky, du moins pas officiellement. Kaspersky n’a rien écrit à ce sujet et il pourrait s’agir, pour caricaturer un peu, à la fois du gouvernement américain et du gouvernement russe. Et quand je dis « américain », je parle plutôt des pays de la sphère anglo-saxonne. », déclare Fred Raynal, PDG de Quarkslab.

Ce qui surprend dans cette attaque, c’est son côté très sophistiqué.  » Les attaques sans clic sont des attaques qui coûtent très cher à créer. Une attaque comme celle-ci est vraiment très organisée. Il a été conçu par des personnes disposant de moyens technologiques importants, il n’est pas à la portée de n’importe qui. Il relève nécessairement d’un gouvernement », ajoute Fred Raynal.

Triangulation : cinq vulnérabilités exploitées

Les chercheurs de Kaspersky ont identifié un premier point d’entrée via une vulnérabilité dans la bibliothèque de traitement des polices. La seconde, une vulnérabilité extrêmement puissante et facilement exploitable dans le code de mappage de la mémoire, permettait aux acteurs malveillants d’accéder à la mémoire physique de l’appareil. De plus, les attaquants ont exploité deux autres vulnérabilités pour contourner les fonctionnalités de sécurité matérielle du dernier processeur d’Apple.

Kaspersky a également découvert qu’en plus de la possibilité d’infecter les appareils Apple à distance via iMessage sans intervention de l’utilisateur, les attaquants disposaient d’une plate-forme pour mener des attaques via le navigateur Web Safari. Cela a conduit à la détection et à la correction d’une cinquième vulnérabilité.

Une fois le code malveillant (l’implant) présent sur le téléphone, les attaquants peuvent accéder à tout son contenu, et ils peuvent surveiller ce que fait l’utilisateur : sa localisation GPS, ses photos, ses messages, ses appels, etc.

iOS, une boîte noire où peuvent se cacher les logiciels espions

Dans une série de quatre posts publiés sur LinkedIn, Fred Raynal a décortiqué le mode opératoire de l’opération « Triangulation ». Il explique la raison pour laquelle il a écrit ces publications : « Je voulais montrer que les attaques sur iPhone existent, contrairement au discours d’Apple et de sa communauté qui prétend que si vous possédez un iPhone, vous ne serez pas attaqué. Mais c’est juste que ce ne sont pas les mêmes attaquants, ni les mêmes modes d’attaque, que sur Android « .

Eugene Kaspersky, fondateur et PDG de la société éponyme, est du même avis dans un article de blog daté du 1euh Juin 2023 » Nous pensons que la principale raison de cet incident est la nature fermée d’iOS. Ce système d’exploitation est une « boîte noire » dans laquelle des logiciels espions comme Triangulation peuvent se cacher pendant des années. La détection et l’analyse de ces menaces sont rendues plus difficiles par le monopole d’Apple sur les outils de recherche, ce qui en fait le refuge idéal pour les logiciels espions.. »

 » Autrement dit, comme je l’ai dit à plusieurs reprises, les utilisateurs ont l’illusion de sécurité liée à l’opacité totale du système. Les experts en cybersécurité ne savent pas ce qui se passe réellement dans iOS. L’absence de nouvelles sur les attentats n’indique en rien l’impossibilité des attentats eux-mêmes – comme nous venons de le voir. », ajoute le fondateur de Kaspersky.

Apple a officiellement publié des mises à jour de sécurité qui corrigent les quatre vulnérabilités » jour zéro » découvert par les chercheurs de Kaspersky (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990). Ces vulnérabilités affectent une large gamme de produits Apple, notamment les iPhones, iPods, iPads, appareils macOS, Apple TV et Apple Watch.

 » Les fonctionnalités de sécurité matérielle des appareils équipés de puces Apple plus récentes les rendent considérablement plus résistants aux cyberattaques. Mais ils ne sont pas à l’abri. L’Opération Triangulation rappelle la prudence lors de la manipulation des pièces jointes iMessage provenant de sources inconnues. Les stratégies utilisées dans l’Opération Triangulation fournissent des informations précieuses et nous rappellent que trouver un équilibre entre confidentialité et accessibilité du système peut contribuer à améliorer la sécurité. « , conclut Boris Larin, chercheur principal en sécurité au GReAT de Kaspersky.

Pour éviter d’être victime d’une attaque ciblée par un acteur malveillant connu ou inconnu, les chercheurs de Kaspersky recommandent de mettre en œuvre les mesures suivantes :

  • Mettez régulièrement à jour votre système d’exploitation, vos applications et votre logiciel antivirus pour corriger les vulnérabilités connues.
  • Méfiez-vous des courriels, messages ou appels demandant des informations sensibles. Vérifiez l’identité de l’expéditeur avant de fournir des informations personnelles ou de cliquer sur des liens suspects.
  • Donnez à votre SOC l’accès aux dernières informations sur les menaces.
  • Améliorez les compétences de votre équipe de cybersécurité afin qu’elle puisse faire face aux dernières menaces ciblées grâce à une formation.
  • Pour la détection des points finaux, les enquêtes et la résolution rapide des incidents, mettez en œuvre des solutions EDR.

[ad_2]

Gn Ca tech

Back to top button