Une campagne de 4 ans a piraté des iPhones en utilisant peut-être la plus avancée des failles jamais découverte.

Les chercheurs ont présenté mercredi de nouvelles données intrigantes concernant une attaque qui a installé il y a quatre ans un logiciel espion sur des dizaines, voire des milliers d’iPhone, dont ceux de plusieurs employés de la société de sécurité moscovite Kaspersky. La principale découverte : les auteurs inconnus de l’attaque ont pu obtenir un niveau d’accès sans précédent en exploitant une faille dans une fonctionnalité matérielle non documentée dont peu de personnes, à l’exception d’Apple et des fournisseurs de puces comme ARM Holdings, avaient connaissance. « La sophistication de l’exploit et l’obscurité de la fonctionnalité suggèrent que les attaquants disposaient de capacités techniques avancées », a écrit dans un e-mail le chercheur de Kaspersky Boris Larin. « Notre analyse n’a pas révélé comment ils ont pris connaissance de cette fonctionnalité, mais nous explorons toutes les possibilités, y compris une divulgation accidentelle dans des versions antérieures du firmware ou du code source. Ils ont également pu la découvrir par l’ingénierie inverse du matériel. » D’autres questions demeurent sans réponse, a écrit Larin, même après environ 12 mois d’une enquête approfondie. En plus de savoir comment les attaquants ont découvert la fonctionnalité matérielle, les chercheurs ne savent toujours pas à quoi elle sert précisément. Il est également inconnu si la fonctionnalité est native sur l’iPhone ou si elle est activée par un composant matériel tiers comme CoreSight d’ARM. Les appareils infectés étaient alors dotés d’un logiciel espion complet qui, entre autres, transmettait les enregistrements du microphone, les photos, la géolocalisation et d’autres données sensibles à des serveurs contrôlés par les attaquants. Bien que les infections ne survivent pas à un redémarrage, les auteurs inconnus de l’attaque ont maintenu leur campagne en cours en envoyant simplement aux appareils une nouvelle menace textuelle iMessage peu de temps après le redémarrage des appareils.

Share the Post: