iOS 9.3.5 corrige trois failles 0-day exploitées depuis trois ans
Pour cibles de haut rang
Le 26 août 2016 à 07h15
3 min
Société numérique
Société
Apple a publié sans crier gare une mise à jour 9.3.5 pour iOS. Elle contient en fait des correctifs importants de sécurité. Les failles comblées ont été exploitées dans des attaques sophistiquées et persistantes pendant plus de trois ans.
Les utilisateurs d’un appareil sous iOS 9 sont fortement invités à installer la dernière révision du système mobile. Estampillée 9.3.5, elle se concentre sur le colmatage de trois vulnérabilités considérées comme particulièrement dangereuses. Exploitées, elles peuvent permettre à des pirates de récupérer des messages depuis de nombreuses applications comme WhatsApp, Gmail, Skype, Viber ou encore Facebook.
Ces failles sont :
- CVE-2016-4655 : fuite d’informations dans le kernel
- CVE-2016-4656 : corruption de la mémoire pouvant mener au jailbreak
- CVE-2016-4657 : corruption de mémoire dans Webkit
La découverte
La manière dont les failles ont été découvertes sort de l’ordinaire. Tout commence sur l’iPhone d’Ahmed Mansoor, défenseur des droits de l’homme, lauréat du prix Martin Ennals et basé aux Émirats Arabes Unis (EAU). Les 10 et 11 août, il reçoit des SMS contenant des liens. Il est indiqué qu’il pourra obtenir des informations sur des détenus torturés dans les prisons des EAU. Mansoor, flairant le piège, communique alors les détails à la société de sécurité Citizen Lab.
Citizen Lab s’est associée avec une autre entreprise, Lookout. À elles deux, elles ont analysé les failles 0-day, nommées pour l’occasion Trident. Elles doivent être exploitées par un malware nommé Pegasus, dont la présence est difficile à détecter. Pegasus sait se cacher et recourt à un chiffrement fort pour ses communications, tout en opérant à un niveau kernel, donc avec les droits maximum sur iOS.
Un malware écrit par une société spécialisée dans le piratage
L’analyse des entreprises a permis de débusquer des détails importants. Le code a ainsi commencé à être écrit en 2013, donc à l’époque d’iOS 7, pour ensuite être mis à jour. Mais surtout, tout semble indiquer pour Citizen Lab que Pegasus a été conçu par NSO Group, une division d’un groupe plus grand et cette fois basé aux États-Unis, Francisco Partners Management. Dans un article de Reuters datant de novembre dernier, on pouvait ainsi lire que FPM avait déboursé 120 millions en 2014 pour obtenir une bonne part de NSO. Cette dernière avait également changé de nom plusieurs fois.
Or, toujours selon Citizen Lab, il ne fait aucun doute que NSO est spécialisée dans le piratage informatique. Ses liens avec le malware tiennent dans l’utilisation d’un kit d’attaque commercialisé 8 millions de dollars pour 300 licences. Un tarif qui laisse Citizen Lab penser que le kit est utilisé dans d’autres opérations actives contre des iPhone. Il est d’autant plus dangereux qu’il peut se mettre à jour et ainsi résister au passage des différentes versions d’iOS, du moins tant que les failles sont toujours ouvertes.
Selon Citizen Lab et Lookout, ces attaques sont probablement menées contre des cibles spécifiques, comme Ahmed Mansoor. Toutefois, quand des failles 0-day utilisées pendant aussi longtemps sont découvertes, elles perdent immédiatement leur valeur et peuvent alors être récupérées pour d’autres campagnes, cette fois plus générales et massives. Il est donc recommandé aux utilisateurs de mettre à jour leur appareil dès qu’ils le pourront.
iOS 9.3.5 corrige trois failles 0-day exploitées depuis trois ans
-
La découverte
-
Un malware écrit par une société spécialisée dans le piratage
Commentaires (25)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 26/08/2016 à 07h44
En israel ca a pas l’air de poser de problèmes, donc les états(-unis) font toujours appel a eux (crackage de l’iphone du terroriste de san bernardino, écriture de malwares pour cibler d’autres états…) et puis comme ca y’aura une ristourne sur la prochaine commande d’armes " />
Le 26/08/2016 à 07h44
Bien dit ! C’est le far west !
Le 26/08/2016 à 07h48
Arfff, le FBI/NSA ne pourra plus déverrouiller les mobiles avec l’aide de hacker ?
Le 26/08/2016 à 08h05
Qui dit faille, dit jailbreak en approche de la 9.3.4 ? " />
Le 26/08/2016 à 08h26
Et ils veulent des backdoors dans les soft de crypto… " />
Le 26/08/2016 à 08h30
Y’a aussi bcp plus a gagner.
Avant pirater un 3310, ca apportais pas grand chose.
La pirater un tel, y’a moyen de tout savoir, jusqu’à la couleur des sous vêtement du jour du proprio.
Le 26/08/2016 à 09h00
Trois ans…
Le 26/08/2016 à 09h11
Combien de smartphones ont été victimes de ces failles? ça on ne le sait pas… mais certainement un grand nombre… et pas besoin de les cibler spécifiquement. Il suffit de quelques sites cibles vérolés et hop ni vu ni connu, le smartphone est ouvert et vérolé.
Le 26/08/2016 à 09h12
Dans l’article du monde, le journal cite Citizen Labs “le commanditaire est très certainement le gouvernement émirati”. J’ai bien compris qu’il fallait avoir beaucoup d’argent, comme un état pour avoir 3 failles 0-day. Que le mec est un “ennemi” politique des émirats arabes unis.
Mais au final on parle tout le temps des USA et d’Israel, pour conclure que ce sont les émirats arabes unis. En pratique donc c’est une société des USA mais les USA et Israel n’ont rien a voir ? Ou alors j’ai pas tout compris sur “qui fait quoi” ?
Le 26/08/2016 à 09h15
Le 26/08/2016 à 09h21
Ou cela n’a pas été cité dans cet article, et pourtant je cite “Le Citizen Lab a remonté la trace du programme espion jusqu’à NSO Group, une firme israélienne spécialisée dans les solutions d’écoute pour téléphone mobile à destination des Etats et fondée par un ancien membre des hackeurs d’élite de l’armée israélienne.”
sources : Le Mondeet/ou Le FigaroDonc voila….
Le 26/08/2016 à 09h37
C’est dans ces moments là qu’on aimerait un OS Européen… au moins qu’on se fasse espionner par nos institutions et pas par les autres :o
Mais le seul que je connaisse est tellement mal géré (Jolla) qu’on est pas près d’en voir la queue d’un. A moins que Qwant décide de s’y mettre peut-être " />
Le 26/08/2016 à 09h39
J’ai une question, les failles sont corrigées, mais qu’en est-il des appareils déjà vérolés? j’ai l’impression qu’ils le resteront, je me trompe?
Le 26/08/2016 à 09h51
surement pas
les 0-day ont une grande valeur, et plus tu les diffuses plus t’as de chance qu’elles se fassent reperer et boucher
vu le contexte, tu les gardes bien au chaud et les “sert” qu’à des clients VIP :)
Le 26/08/2016 à 10h01
" /> si seulement
mais je pense pas, Pangu va se concentrer sur iOS10, faire un jb pour la dernière version de l’OS de l’année d’avant est moins utile, ça “crame” une faille pour rien (si tant est que la même serve dans iOS10).
Sauf si ça peut être dispo pour les appareils 32 bits, oubliés cette fois dans le jb.
J’attends un jb complet et pas semi comme là, quoique en soi c’est pas trop trop génant.
Le 26/08/2016 à 10h51
ce qui en fait une collaboration israel/eau…
Le 26/08/2016 à 11h25
MàJ hier soir, je pensais que c’était une énième version pour contrer le dernier jailbreak. En fait c’était bien plus grave que ça !
" />
Le 26/08/2016 à 11h26
Je pense aussi, à mon avis un full wipe et réinstallation d’iOS devrait résoudre le souci. Et encore ce n’est pas sûr. L’accès est peut-être relié au compte iTunes finalement. On ne sait pas réellement.
" />
Le 26/08/2016 à 22h47
ça a quoi comme INtérêt, un jb sur les téléphones Apple aujourd’hui ?
Le 29/08/2016 à 08h31
Avoir l’impression de posséder un Android " />
Le 26/08/2016 à 07h23
Vieux motard que jamais !
Le 26/08/2016 à 07h25
La collaboration USA / Israel dans toute sa splendeur !
Le 26/08/2016 à 07h26
C’est vraiment le far west, j’ai l’impression que la situation ne fait qu’empirer sur ce sujet. Ou est ce simplement le fait qu’on communique plus qu’avant dessus?
Le 26/08/2016 à 07h30
Le 26/08/2016 à 07h38
C’est légal une société spécialisé en piratage ? Qu’elle soit spécialisé en sécurité et débusque des malwares, je vois pas de problèmes, mais la création d’un malware et la vente d’une licence d’exploitation de celui-ci c’est légal ça ?
Surtout que là il y a pas de Patriot Act ou autre.