Une campagne de 4 ans a piraté des iPhones en utilisant probablement l’exploit le plus avancé jamais vu.

Des chercheurs ont présenté mercredi de nouvelles et fascinantes découvertes concernant une attaque qui, il y a quatre ans, a fait de nombreuses victimes parmi les utilisateurs d’iPhone – dont beaucoup de salariés de la société de sécurité basée à Moscow Kaspersky. Parmi les découvertes les plus importantes figure celle-ci : les auteurs de l’attaque, dont l’identité est inconnue, ont pu obtenir un niveau d’accès sans précédent en exploitant une vulnérabilité d’une fonction matérielle peu documentée, dont peu de personnes, à l’extérieur d’Apple et des fournisseurs de puces tels que ARM Holdings, avaient connaissance. « La sophistication de l’exploit et l’obscurité de la fonction suggèrent que les attaquants disposaient de capacités techniques avancées », a écrit dans un e-mail Boris Larin, chercheur chez Kaspersky. « Notre analyse n’a pas permis de déterminer comment ils ont pris connaissance de cette fonction, mais nous examinons toutes les possibilités, y compris une divulgation accidentelle dans des versions antérieures du firmware ou du code source. Ils ont également pu la découvrir par une reverse engineering matérielle. » D’autres questions demeurent sans réponse, a écrit Larin, même après environ 12 mois d’une enquête approfondie. En dehors de la question de savoir comment les attaquants ont eu connaissance de la fonction matérielle, les chercheurs ne savent toujours pas précisément à quoi elle sert. Il est également inconnu si cette fonction est native à l’iPhone ou activée par un composant matériel tiers comme CoreSight de ARM. Les appareils infectés étaient alors dotés d’un logiciel espion complet, capable entre autres de transmettre des enregistrements du microphone, des photos, des données de géolocalisation et d’autres données sensibles à des serveurs contrôlés par les attaquants. Bien que les infections ne survivent pas à un redémarrage, les auteurs de l’attaque ont maintenu leur campagne en envoyant simplement aux appareils une nouvelle iMessage malveillante peu de temps après leur redémarrage.

Share the Post: