Bien que les appareils Apple soient réputés pour leurs fonctionnalités de sécurité et de confidentialité, ils ne sont pas non plus invulnérables au piratage ou à d'autres attaques. Heureusement, les appareils Apple sont sur le point de devenir beaucoup plus sécurisés à l'avenir.
Contenu
- En rapport:
-
La politique de sécurité d'Apple change
- Programme de primes aux insectes
- iPhones pré-jailbreakés
-
Vulnérabilités notables
- Contournement de l'identification faciale
- Application de contacts
- Câbles malveillants
- Articles Similaires:
En rapport:
- Améliorations de la confidentialité et de la sécurité d'iOS 13 annoncées à la WWDC
- Voici les nouvelles fonctionnalités de sécurité et de confidentialité à venir sur macOS Mojave et iOS 12
- Conseils pour la sécurité Mac et éviter les virus
Cela est dû aux récents changements de politique d'Apple annoncés lors des conférences sur la sécurité Black Hat à Las Vegas ce mois-ci. En plus de cela, il y a aussi quelques exploits notables révélés à Black Hat et Def Con 2019.
Voici ce que vous devez savoir sur les récentes actualités Apple en matière de sécurité.
La politique de sécurité d'Apple change
Ivan Krstić, responsable de l'ingénierie de la sécurité chez Apple, a fait quelques annonces importantes lors de la conférence Black Hat de cette année.
Alors que les annonces visaient les pirates informatiques et les chercheurs en sécurité éthiques, elles représentent des changements majeurs dans les politiques de sécurité d'Apple. Ceux-ci peuvent très bien se traduire par des appareils beaucoup plus sécurisés à l'avenir.
Programme de primes aux insectes
La plus grande nouvelle liée à Apple de la conférence sur la sécurité Black Hat en août était une extension significative du programme de primes aux bogues d'Apple.
Essentiellement, un programme de bug bounty est un moyen pour les pirates informatiques et les chercheurs en sécurité d'aider à renforcer les plates-formes existantes. Une fois qu'ils trouvent un bogue ou une vulnérabilité avec iOS, par exemple, ils signalent cette faille à Apple et sont payés pour cela.
En ce qui concerne les changements, Apple étend le programme de primes aux bogues aux appareils macOS à l'avenir. Cela augmente également la taille maximale d'une prime de 200 000 $ par exploit à 1 million de dollars par exploit. Cela dépend bien sûr de sa gravité.
Apple a introduit pour la première fois un programme de primes de bogues iOS en 2016. Mais jusqu'en août, il n'y avait pas de tel programme pour macOS (qui est, par nature, plus vulnérable aux attaques que le système d'exploitation mobile d'Apple).
Cela a causé des problèmes lorsqu'un pirate informatique allemand a initialement refusé de signaler les détails d'une faille spécifique à Apple. Le pirate informatique a invoqué le manque de paiement comme raison, même s'il a finalement donné les détails à Apple.
iPhones pré-jailbreakés
Apple fournira également des iPhones spécialisés aux pirates et aux chercheurs en sécurité approuvés afin qu'ils puissent essayer de casser iOS.
Les iPhones sont décrits comme des appareils « dev » pré-jailbreakés qui manquent de nombreuses mesures de sécurité intégrées à la version grand public d'iOS.
Ces outils spécialisés devraient permettre aux testeurs d'intrusion d'accéder beaucoup plus aux systèmes logiciels sous-jacents. De cette façon, ils peuvent trouver les vulnérabilités dans le logiciel beaucoup plus facilement.
Les iPhones seront fournis dans le cadre du programme iOS Security Research Device d'Apple, qu'il prévoit de lancer l'année prochaine.
Il convient de noter qu'il existe un marché noir pour les iPhones « dev » susmentionnés.
Selon un rapport de Motherboard publié plus tôt cette année, ces iPhones en pré-version sont parfois sortis clandestinement de la chaîne de production d'Apple. À partir de là, ils rapportent souvent un prix élevé avant d'atteindre finalement les voleurs, les pirates et les chercheurs en sécurité.
Vulnérabilités notables
Alors que la politique de sécurité change et que les iPhones pirates sont la plus grande nouveauté de Black Hat et Def Con, les chercheurs en sécurité et les hackers au chapeau blanc ont également révélé un certain nombre de problèmes notables liés à Apple. vulnérabilités.
Il est important de les noter si vous utilisez un appareil Apple et que vous souhaitez préserver la confidentialité et la sécurité de vos données.
Contournement de l'identification faciale
Apple affirme que Face ID est nettement plus sécurisé que Touch ID. Et dans la pratique, il est en fait beaucoup plus difficile à contourner. Mais cela ne veut pas dire que les exploits n'existent pas.
Les chercheurs de Tencent ont découvert qu'ils étaient capables de tromper le système de détection de « vivance » de Face ID. Essentiellement, il s'agit d'une mesure destinée à distinguer les caractéristiques réelles ou fausses des êtres humains - et cela empêche les gens de déverrouiller votre appareil avec votre visage lorsque vous dormez.
Les chercheurs ont développé une méthode exclusive qui peut tromper le système en utilisant simplement des lunettes et du ruban adhésif. Essentiellement, ces "fausses" lunettes peuvent imiter l'apparence d'un œil sur le visage d'une personne inconsciente.
L'exploit ne fonctionne cependant que sur des personnes inconscientes. Mais c'est inquiétant. Les chercheurs ont pu mettre les fausses lunettes sur une personne endormie.
À partir de là, ils pourraient déverrouiller l'appareil de la personne et s'envoyer de l'argent via une plate-forme de paiement mobile.
Application de contacts
Le système d'exploitation iOS d'Apple, en tant que plate-forme de jardin clos, est assez résistant aux attaques. C'est en partie parce qu'il n'y a pas de moyen simple d'exécuter des applications non signées sur la plate-forme.
Mais les chercheurs en sécurité de Check Point à Def Con 2019 ont trouvé un moyen de tirer parti d'un bogue dans l'application Contacts qui pourrait permettre aux pirates d'exécuter du code non signé sur votre iPhone.
La vulnérabilité est en fait un bogue dans le format de base de données SQLite, utilisé par l'application Contacts. (La plupart des plates-formes, d'iOS et macOS à Windows 10 et Google Chrome, utilisent réellement le format.)
Les chercheurs ont découvert qu'ils étaient capables d'exécuter un code malveillant sur un iPhone impacté, y compris un script qui volait les mots de passe d'un utilisateur. Ils ont également pu gagner en persistance, ce qui signifie qu'ils pouvaient continuer à exécuter du code après un redémarrage.
Heureusement, la vulnérabilité repose sur l'installation d'une base de données malveillante sur un appareil déverrouillé. Tant que vous ne laissez pas un pirate informatique avoir un accès physique à votre iPhone déverrouillé, tout devrait bien se passer.
Câbles malveillants
Il est depuis longtemps recommandé de ne pas brancher de lecteurs USB aléatoires sur votre ordinateur. Grâce à un développement récent, vous ne devriez probablement pas non plus brancher de câbles Lightning aléatoires sur votre ordinateur.
C'est à cause du câble O.MG, un outil de piratage spécialisé développé par le chercheur en sécurité MG et présenté à Def Con cette année.
Le câble O.MG ressemble et fonctionne exactement comme un câble Apple Lightning typique. Il peut charger votre iPhone et il peut brancher votre appareil sur votre Mac ou PC.
Mais dans le boîtier du câble se trouve en fait un implant propriétaire qui pourrait permettre à un attaquant d'accéder à distance à votre ordinateur. Lorsqu'il est branché, un pirate peut ouvrir le terminal et exécuter des commandes malveillantes, entre autres tâches.
Heureusement, les câbles sont actuellement uniquement fabriqués à la main et coûtent 200 $ chacun. Cela devrait réduire le risque. Mais à l'avenir, vous voudrez probablement éviter de brancher des câbles Lightning aléatoires sur votre Mac.
Mike est un journaliste indépendant de San Diego, en Californie.
Bien qu'il couvre principalement Apple et la technologie grand public, il a déjà écrit sur la sécurité publique, le gouvernement local et l'éducation pour diverses publications.
Il a porté plusieurs chapeaux dans le domaine du journalisme, notamment écrivain, rédacteur en chef et concepteur de nouvelles.