Redémarrez votre iPhone : nouvel avertissement alors que les pirates informatiques ciblent les utilisateurs Apple
Si les iPhones sont indéniablement plus sécurisés que les Androids, malgré les efforts de Google pour réduire l’écart, les appareils Apple ne sont pas à l’abri des attaques. Apple reçoit désormais régulièrement des alertes lorsque des attaques sont identifiées, et un nouveau rapport sur la cybercriminalité vient d’avertir que les iPhones sont attaqués par des pirates informatiques dotés de cyberoutils améliorés et qu’« un redémarrage régulier peut être une bonne pratique pour les propriétaires d’appareils Apple ».
Vous vous souvenez peut-être de LightSpy : ce logiciel espion a été signalé à plusieurs reprises par plusieurs sociétés de sécurité car il attaque iOS, macOS et Android. Eh bien, maintenant, c’est de nouveau à la une des journaux, et Tissu de menace prévient qu’il est bien amélioré, avec son ensemble d’outils « considérablement augmenté, passant de 12 à 28 plugins. Notamment, sept de ces plugins ont des capacités destructrices qui peuvent interférer avec le processus de démarrage de l’appareil ».
Ce logiciel espion cible les anciennes versions non corrigées de l’iOS d’Apple, en exploitant les vulnérabilités connues, en particulier « l’exploit Safari accessible au public CVE-2020-9802 pour l’accès initial et CVE-2020-3837 pour l’élévation de privilèges ». Les attaques forcent un jailbreak sur l’iPhone cible, augmentant ainsi les privilèges pour permettre une prise de contrôle complète de l’appareil.
Étant donné que cette dernière itération de LightSpy attaque les iPhones fonctionnant sous iOS 13.5, votre première défense consiste à vous assurer que votre téléphone est mis à jour. Il est presque certain que cet outil est déployé par des acteurs menaçants chinois contre des victimes en Chine et à Hong Kong – il n’y a encore aucun signe qu’il soit proposé plus loin, cela pourrait changer.
Les nouvelles capacités « destructrices » mises en avant par ThreatFabric signifient qu’il est possible d’empêcher le redémarrage d’un appareil compromis. L’architecture du plugin permet de déployer des modules selon les besoins sous le contrôle d’un serveur externe, l’objectif étant d’exfiltrer les données du téléphone vers les attaquants.
Cette destruction inclut « l’effacement de la liste de contacts ou la désactivation de l’appareil en supprimant les composants liés au système », explique ThreatFabric. « Cela suggère que les auteurs de la menace apprécient la possibilité d’effacer les traces d’attaque de l’appareil. »
Les données volées peuvent inclure des captures d’écran d’appareils, des photos, des enregistrements audio, des contacts SMS, des journaux d’appels et des données provenant de plateformes de messagerie, notamment WhatsApp et Telegram. De toute évidence, même les messages chiffrés de bout en bout sont accessibles si un attaquant contrôle l’appareil représentant l’une de ces extrémités.
« Le cas LightSpy iOS souligne l’importance de maintenir les systèmes à jour », conseillent les chercheurs. « Les auteurs de la menace derrière LightSpy surveillent de près les publications des chercheurs en sécurité, réutilisant les exploits récemment divulgués pour fournir des charges utiles et élever les privilèges sur les appareils concernés. »
Les infections proviennent probablement d’attraits vers des sites Web infectés utilisés par les groupes de victimes visés – ce que l’on appelle les points d’eau. Si vous pensez que vous pourriez être vulnérable à de telles attaques et que vous n’utilisez pas de version mise à jour d’iOS, ThreatFabric suggère un redémarrage régulier. « Bien que le redémarrage n’empêche pas la réinfection, il peut limiter la quantité d’informations que les attaquants peuvent exfiltrer de l’appareil. »