Une campagne de 4 ans a mis des logiciels malveillants sur les iPhones en utilisant peut-être la faille la plus avancée jamais vue.

Les chercheurs ont présenté mercredi de nouvelles et intrigantes conclusions concernant une attaque qui a compromis il y a quatre ans des dizaines, voire des milliers d’iPhone, dont ceux de nombreux employés de la société de sécurité moscovite Kaspersky. Parmi les découvertes les plus importantes : les attaquants inconnus ont pu obtenir un niveau d’accès sans précédent en exploitant une vulnérabilité dans une fonctionnalité matérielle non documentée dont peu de personnes, à l’extérieur d’Apple et des fournisseurs de puces comme ARM Holdings, avaient connaissance. « La sophistication de l’exploit et l’obscurité de la fonctionnalité suggèrent que les attaquants disposaient de capacités techniques avancées », a écrit dans un e-mail le chercheur de Kaspersky Boris Larin. « Notre analyse n’a pas révélé comment ils ont eu connaissance de cette fonctionnalité, mais nous explorons toutes les possibilités, y compris une divulgation involontaire dans les versions précédentes du micrologiciel ou du code source. Ils ont également pu la découvrir par une reverse engineering matérielle. » D’autres questions restent sans réponse, a écrit Larin, même après environ 12 mois d’une enquête intensive. En plus de savoir comment les attaquants ont découvert la fonctionnalité matérielle, les chercheurs ne savent toujours pas à quoi elle sert précisément. Il est également inconnu si la fonction est native à l’iPhone ou activée par un composant matériel tiers, comme le CoreSight d’ARM. Ainsi, les appareils ont été infectés par un logiciel espion complet qui, entre autres choses, a transmis les enregistrements du microphone, les photos, la géolocalisation et d’autres données sensibles à des serveurs contrôlés par les attaquants. Bien que les infections n’aient pas survécu à un redémarrage, les attaquants inconnus ont maintenu leur campagne en envoyant simplement aux appareils un nouveau message iMessage malveillant peu de temps après le redémarrage des appareils.

Share the Post: