Une campagne de 4 ans a installé des logiciels malveillants sur des iPhones à l’aide d’une technique d’exploitation peut-être la plus avancée jamais

Les chercheurs ont présenté mercredi de nouvelles et intrigantes découvertes concernant une attaque qui a fourni il y a quatre ans un accès en arrière-plan à des dizaines, voire des milliers d’iPhone, dont beaucoup appartenaient à des employés de la société de sécurité basée à Moscou Kaspersky. Parmi les principales découvertes: les attaquants inconnus ont pu obtenir un niveau d’accès sans précédent en exploitant une vulnérabilité dans une fonction de matériel non documentée dont peu de personnes, à l’extérieur d’Apple et des fournisseurs de puces comme ARM Holdings, connaissaient l’existence. «La sophistication de l’exploit et l’obscurité de la fonction suggèrent que les attaquants avaient des capacités techniques avancées», a écrit Boris Larin, chercheur chez Kaspersky, dans un e-mail. «Notre analyse n’a pas révélé comment ils ont pris connaissance de cette fonction, mais nous explorons toutes les possibilités, y compris une divulgation accidentelle dans les versions antérieures du firmware ou du code source. Ils ont également pu la découvrir par reverse engineering du matériel. » D’autres questions demeurent sans réponse, a écrit Larin, même après environ 12 mois d’une enquête intensive. En dehors de la façon dont les attaquants ont appris l’existence de la fonction matérielle, les chercheurs ne savent toujours pas quelle est précisément son utilité. Il est également inconnu si la fonction est une partie native de l’iPhone ou si elle est activée par un composant matériel tiers, tel que CoreSight d’ARM. Les dispositifs infectés ont alors été infectés par un logiciel espion complet qui, entre autres choses, a transmis des enregistrements audio, des photos, des données de géolocalisation et d’autres données sensibles à des serveurs contrôlés par les attaquants. Bien que les infections ne survivent pas à un redémarrage, les attaquants inconnus ont maintenu leur campagne en envoyant simplement aux dispositifs une nouveau message iMessage malveillant peu de temps après le redémarrage des dispositifs.

Share the Post: