Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Selon ArsTechnica, les chercheurs ont présenté aujourd’hui des preuves montrant qu’en quatre ans, des milliers d’iPhone ont été attaqués par des logiciels espions. Ces iPhone appartenaient à des employés de la société de sécurité Kaspersky à Moscou. Les attaquants ont pu obtenir un niveau d’accès jamais vu auparavant et tout cela a été fait en exploitant une vulnérabilité dans une fonctionnalité matérielle que peu de gens en dehors d’Apple et de la société de conception de semi-conducteurs Arm Holdings connaissaient.
On ne sait pas comment les attaquants ont découvert cette fonctionnalité matérielle et même les chercheurs n’ont aucune idée de son objectif. On ne sait pas non plus si le matériel était un composant natif de l’iPhone ou s’il était activé par un composant tiers tel que CoreSight d’Arm. En plus d’infecter les iPhone appartenant aux employés de Kaspersky, le logiciel espion a également affecté les iPhone utilisés par des milliers de personnes travaillant dans les ambassades et les missions diplomatiques en Russie.
Comment le logiciel espion a-t-il été diffusé pour cibler les iPhones ? Il a apparemment été envoyé via des SMS iMessage en utilisant un processus qui n’exigeait aucune action de la victime. Une fois infectés, les iPhones transmettaient des enregistrements de microphone, des photos, des données de géolocalisation et d’autres informations sensibles aux serveurs contrôlés par les attaquants. Alors que le redémarrage d’un iPhone débarrasserait l’appareil de l’infection, les attaquants enverraient un nouveau texte chargé de logiciels espions au même appareil et le réinfecteraient à chaque redémarrage.
La chaîne d’exploitation de la triangulation
Dans un e-mail, Boris Larin, chercheur chez Kaspersky, a écrit : « La sophistication de l’exploit et l’obscurité de la fonctionnalité suggèrent que les attaquants disposaient de capacités techniques avancées. Notre analyse n’a pas révélé comment ils ont pris connaissance de cette fonctionnalité, mais nous explorons toutes les possibilités, y compris accidentelles. divulgation dans les versions précédentes du micrologiciel ou du code source. Ils peuvent également être tombés dessus grâce à l’ingénierie inverse matérielle.
Le malware et la campagne qui a conduit à son installation s’appelaient tous deux « Triangulation » et contenaient quatre vulnérabilités zero-day, ce qui signifie que les attaquants connaissaient ces vulnérabilités avant Apple. Apple a depuis corrigé les failles répertoriées comme suit :
- CVE-2023-32434
- CVE-2023-32435
- CVE-2023-38606
- CVE-2023-41990
Le matériel secret susmentionné à l’origine de ce problème et les quatre failles zero-day n’ont pas seulement affecté les modèles d’iPhone, mais également les iPad, les iPod, les Mac, les Apple TV et les Apple Watches. Apple a corrigé les vulnérabilités sur tous les appareils mentionnés ci-dessus.
Dans un communiqué de presse, Larin de Kaspersky a ajouté : « Il ne s’agit pas d’une vulnérabilité ordinaire. En raison de la nature fermée de l’écosystème iOS, le processus de découverte était à la fois difficile et long, nécessitant une compréhension globale des architectures matérielles et logicielles. La découverte nous enseigne une fois de plus que même les protections matérielles avancées peuvent être rendues inefficaces face à un attaquant sophistiqué, en particulier lorsqu’il existe des fonctionnalités matérielles permettant de contourner ces protections.
Quant à savoir qui était derrière l’attaque, certains accusent l’Agence nationale de sécurité américaine (NSA). Le Service fédéral de sécurité russe affirme que l’attaque provenait de la NSA en collaboration avec Apple, bien que Kaspersky ait déclaré n’avoir aucune preuve de son implication.