Une campagne de 4 ans a piraté des iPhones en utilisant peut-être la faille la plus avancée jamais découverte.

Les chercheurs ont présenté mercredi des nouvelles intrigantes sur une attaque qui a compromis il y a quatre ans des dizaines, voire des milliers d’iPhone, dont ceux de nombreux employés de la société de sécurité moscovite Kaspersky. Parmi les découvertes majeures : les attaquants inconnus ont pu obtenir un niveau d’accès sans précédent en exploitant une vulnérabilité dans une fonctionnalité matérielle non documentée dont peu de gens, à l’extérieur d’Apple et des fournisseurs de puces comme ARM Holdings, avaient connaissance. « La sophistication de l’exploit et l’obscurité de la fonctionnalité suggèrent que les attaquants avaient des capacités techniques avancées », a écrit Boris Larin, chercheur chez Kaspersky, dans un e-mail. « Notre analyse n’a pas révélé comment ils ont pris connaissance de cette fonctionnalité, mais nous explorons toutes les possibilités, y compris une divulgation accidentelle dans des versions précédentes du firmware ou du code source. Ils ont également pu la découvrir par l’ingénierie inverse du matériel. » D’autres questions demeurent sans réponse, a écrit Larin, même après environ 12 mois d’investigation intensive. En plus de savoir comment les attaquants ont appris l’existence de la fonctionnalité matérielle, les chercheurs ne savent toujours pas à quoi elle sert précisément. Il est également inconnu si la fonctionnalité est native à l’iPhone ou activée par un composant matériel tiers comme le CoreSight d’ARM. Les appareils infectés étaient alors dotés d’un logiciel espion complet, capable entre autres de transmettre des enregistrements audio, des photos, des données de géolocalisation et d’autres données sensibles à des serveurs contrôlés par les attaquants. Bien que les infections n’aient pas survécu à un redémarrage, les attaquants inconnus ont maintenu leur campagne en envoyant simplement aux appareils un nouveau message iMessage malveillant peu de temps après le redémarrage des appareils.

Share the Post: