IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

iOS : la faille Masque Attack permet de substituer un malware à une application légitime
Sur des iPhone et iPad non débridés

Le , par Hinault Romaric

143PARTAGES

1  0 
La semaine dernière, des chercheurs en sécurité du cabinet américain « Palo Alto Networks » présentaient « WireLurker », un malware qui utilisait des techniques sophistiquées pour modifier les applications existantes sur iOS et les exploiter à d’autres fins.

Pour infecter un terminal, les pirates avaient besoin de passer par un PC Mac compromis sur lequel le dispositif avait été connecté via un câble USB. Apple avait rapidement réagi et avait bloqué la propagation de cette menace.

Cependant, suite à la découverte de ce nouveau malware, des experts en sécurité de FireEye ont levé le voile sur une vulnérabilité aux conséquences désastreuses.

La faille baptisée Masque Attack, toucherait iOS 7 et iOS 8. Ce qui représente près de 95% de terminaux sous iOS. Elle peut être exploitée par un pirate pour installer une application malveillante sur un iPhone ou un iPad à partir d’un email ou d’un simple message texte.

Une démonstration publiée par FireEye montre comment il est possible de remplacer une application Gmail légitime par une fausse application capable de collecter les données personnelles de l’utilisateur.




Concrètement, lorsque l’utilisateur clique sur un lien malveillant dans un email ou un SMS, le téléchargement d’une vraie application est lancé. Cependant, l’application n’est jamais installée, mais c’est plutôt Gmail qui est remplacé, tout en conservant les données d’origine qui seront exploitées par le malware. Son succès repose sur la naïveté de l’utilisateur, puisque les applications iOS doivent, en principe, s’installer depuis l’App Store.

Contrairement à « WireLurker », cette attaque ne nécessiterait donc pas l’intervention d’un appareil Mac compromis.

La cause de cette vulnérabilité serait la mauvaise gestion des certificats sur iOS. « Cette faille existe parce que iOS ne fait pas correspondre le certificat avec le même identifiant de paquet pour les applications », expliquent dans un billet de blog les chercheurs de FireEye.

Apple aurait été informé de l’existence de cette faille en juillet dernier. Suite à l’absence de réaction de la part de la firme à la pomme croquée, les chercheurs de FireEye ont décidé de divulguer la faille. Ces derniers affirment qu’ils ont la preuve que la faille est d’ores et déjà exploitée, et l’unique moyen pour pousser à Apple à réagir rapidement pour protéger les utilisateurs est de procéder ainsi.

D’ici la publication d’une mise à jour, FireEye appelle les utilisateurs d’iDevices à la vigilance. Ils ne doivent pas installer d’applications en dehors de l’App Store.

Source : FireEye

Et vous ?

Qu'en pensez-vous ? De quoi remettre en question la sécurité d'iOS ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Mc geek
Membre habitué https://www.developpez.com
Le 11/11/2014 à 16:54
Une démonstration publiée par FireEye montre comment il est possible de remplacer une application Gmail légitime par une fausse application capable de collecter les données personnelles de l’utilisateur.
C'est pas déjà le cas ?
2  0 
Avatar de Guikingone
Membre éprouvé https://www.developpez.com
Le 12/11/2014 à 10:17
Apple et sa sécurité soi-disant absolu, j'en rigole encore ...

Non sérieusement, on sait depuis longtemps que les terminaux Apple ne sont pas plus sécurisés que les autres, il faut juste bidouiller un chemin détourné afin de créer une backdoor qui ne sera pas comblé.
1  0