Apple : faille dans la gestion des droits numériques exploitée

apple

Les chercheurs en sécurité de Palo Alto Networks sont persuadés que des hackers exploitent actuellement une faille dans la technologie de gestion des droits numériques d’ Apple. Ainsi, ils parviennent à installer des applications malveillantes sur iOS et pourraient infecter des milliers d’iPhones non jailbreakés.

De nombreux terminaux iOS attaqués !

Habituellement, un iPhone non jailbreaké ne peut pas faire tourner n’importe quelle application puisque seules celles téléchargées via l’AppStore ou via iTunes après vérification de son caractère « officiel » peuvent normalement être utilisées.

Toutefois, un groupe de chercheurs avait mis en avant dès 2014 l’existence d’une possibilité de contourner la gestion des droits numériques Apple et il semblerait que cette faille n’ait pas été corrigée depuis.

Aussi, c’est en recourant à cette technique visant à « demander à un ordinateur distant compromis d’installer des applications » sur un terminal iOS que les hackers auraient agi. Une fois les applications malveillantes téléchargées, le tour est joué d’autant que même le retrait de l’application sur l’AppStore ne protège plus l’utilisateur puisque le programme malveillant reste disponible sur son smartphone.

Mais comme si cela ne suffisait pas, les hackers ont également pris soin de créer un logiciel qui simule à la perfection iTunes et présenté comme un programme d’assistance pour iOS. Une fois téléchargé sur PC, ce logiciel introduisait dans les terminaux mobiles, dès leur connexion à l’ordinateur, les fameuses applications malveillantes. Suffisant pour voir celles qui ont été baptisées « AceDeceiver » infecter des milliers de terminaux iOS.

Une menace persistante pour les terminaux d’ Apple

Même si Apple fait le nécessaire pour enlever de l’AppStore les applications malveillantes dès lors qu’elles sont identifiées, le menace est bien réelle puisque les pirates parviennent à passer outre l’AppStore.

En effet, les hackers peuvent directement mener leurs attaques via les applications malveillantes déjà téléchargées ou via leur logiciel qui simule iTunes. D’ailleurs, cette seconde procédure pourrait bien être celle utilisée dans le futur et ce à grande échelle puisque tous les terminaux sont potentiellement des victimes.

Facile à mettre en place, cette procédure n’a toutefois été utilisée qu’en Chine pour le moment. Mais les pirates pourraient bientôt étendre la zone géographique de leurs attaques !

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.