Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Les chercheurs ont révélé que les attaques ont été menées en utilisant des vulnérabilités sur de nombreux appareils, notamment des iPhones appartenant à des employés d’entreprises de sécurité. Cette attaque utilise l’un des exploits les plus complexes et les plus sophistiqués.
Les chercheurs en sécurité ont découvert que le virus était utilisé dans des attaques contre les iPhones depuis quatre ans. affectant des milliers de téléphones Cela a révélé une méthode d’attaque très sophistiquée. Il a été révélé que la société de cybersécurité Kaspersky, basée à Moscou, faisait partie des personnes exposées à ces attaques. Cette attaque est considérée comme l’une des attaques les plus avancées.
L’un des points les plus frappants concernant la vulnérabilité de la sécurité est que des attaquants non identifiés ont déjà non inclus dans la documentationils ont utilisé une fonctionnalité matérielle que seuls Apple ou les fournisseurs de puces connaissent.
Une vulnérabilité non incluse dans la documentation est exploitée
Kaspersky Boris Larin, l’un des chercheurs, a déclaré que l’utilisation de cette fonctionnalité inconnue et la sophistication de la vulnérabilité montraient que les attaquants possédaient de grandes compétences techniques. Déclarant qu’ils ne savent pas comment les attaquants ont remarqué cette vulnérabilité, Larin a déclaré qu’ils évaluaient toutes les possibilités.
Les noms visés par l’opération Backdoor ne sont pas des noms ordinaires. Selon les responsables russes, parmi les milliers de téléphones visés par ces attaques, les personnes travaillant dans les ambassades et effectuant des missions diplomatiques était également inclus. Les chercheurs ne savent toujours pas qui étaient les attaquants, comment ils ont découvert la vulnérabilité ou pourquoi ils l’ont utilisée. Il a déclaré que sur une période de quatre ans, des logiciels espions ont été envoyés via des SMS iMessage et installés sur le système sans que le destinataire n’agisse.
Il a été révélé que des données sensibles avaient été divulguées
Il a été envoyé parmi les données capturées par les attaquants à partir des appareils concernés par l’attaque. enregistrements micro, photographies, géolocalisations et d’autres données sensibles et les a copiées sur ses propres serveurs. Les attaquants, qui ont perdu l’accès au redémarrage des appareils, ont continué à exploiter la vulnérabilité du système en envoyant constamment de nouveaux messages.
Les attaquants en utilisent quatre vulnérabilité zéro jour Il a également été fermé avec des correctifs de sécurité publiés ultérieurement. Il a été déclaré que la fonctionnalité matérielle cachée à l’origine de cette attaque avait également été trouvée sur Mac, iPod, Apple TV et Apple Watch. Apple a également publié des correctifs pour ces plateformes. Les chercheurs de Kaspersky disent : «triangulationLes effets de la vulnérabilité appelée » ne sont pas encore entièrement connus. D’un autre côté, il est indiqué que les attaquants ont contourné les protocoles matériels de protection de la mémoire.
Source :
https://arstechnica.com/security/2023/12/exploit-used-in-mass-iphone-infection-campaign-targeted-secret-hardware-feature/
$(function(){
//facebook window.fbAsyncInit = function() FB.init( appId : '1037724072951294', xfbml : true, version : 'v2.5' ); ;
(function(d, s, id) var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "https://connect.facebook.net/tr_TR/sdk.js"; fjs.parentNode.insertBefore(js, fjs); (document, 'script', 'facebook-jssdk'));
$('body').on( click: function() // facebook save button ajax FB.XFBML.parse();
, '.facebook-save');
// share scroll if ($('.content-sticky').length > 0) { if ($(window).width() >= 768) { $(window).on('scroll', function () { var scrollTop = $(this).scrollTop(); $('article').each(function () if (scrollTop >= ($(this).find('.content-body').offset().top - 76)) $(this).find('.content-sticky').addClass('sticky'); if (scrollTop >= ($(this).find('.content-body').offset().top + $(this).find('.content-body').height() - ($(this).find('.content-sticky').height() + 92))) $(this).find('.content-sticky').removeClass('sticky'); $(this).find('.content-sticky').css('bottom': '0px', 'top': 'auto'); else $(this).find('.content-sticky').addClass('sticky').css( 'bottom': 'initial', 'top': '76px' );
else $(this).find('.content-sticky').removeClass('sticky').css('bottom': 'auto', 'top': '0');
); }); } }
// share click $('body').on({ click: function (){ var $this = $(this), dataShareType = $this.attr('data-share-type'), dataType = $this.attr('data-type'), dataId = $this.attr('data-id'), dataPostUrl = $this.attr('data-post-url'), dataTitle = $this.attr('data-title'), dataSef = $this.attr('data-sef');
switch(dataShareType) case 'facebook': FB.ui( method: 'share', href: dataSef, , function(response) if (response && !response.error_message) updateHit();
);
break;
case 'twitter': shareWindow('https://twitter.com/intent/tweet?via=webtekno&text="+encodeURIComponent(dataTitle) + " %E2%96%B6 ' + encodeURIComponent(dataSef)); updateHit(); break;
case 'gplus': shareWindow('https://plus.google.com/share?url=" + encodeURIComponent(dataSef)); updateHit(); break;
case "mail': window.location.href="https://www.webtekno.com/mailto:?subject=" + encodeURIComponent(dataTitle) +'&body='+ encodeURIComponent(dataSef); //updateHit(); break;
case 'whatsapp': window.location.href="whatsapp://send?text=" + encodeURIComponent(dataTitle) +' %E2%96%B6 '+ encodeURIComponent(dataSef); updateHit(); break;
function shareWindow (url) window.open(url, "_blank", "toolbar=yes, scrollbars=yes, resizable=yes, top=500, left=500, width=400, height=400");
function updateHit () { $.ajax({ type: "POST", url: dataPostUrl, data: contentId: dataId, contentType: dataType, shareType: dataShareType, success: function(data)
if ($('.video-showcase').length > 0) var $container = $('.video-showcase'); else if ($('article[data-id="' + dataId + '"]').length > 0) var $container = $('article[data-id="' + dataId + '"]'); else if ($('.wt-share-item[data-id="' + dataId + '"]').length > 0) var $container = $('.wt-share-item[data-id="' + dataId + '"]'); else $container = null;
//var $container = dataType == 'video' ? $('.video-showcase') : $('article[data-id="' + dataId + '"]');
if ( $container != null && $container.length > 0 ) var $badged = $container.find('.wt-share-badge-' + dataShareType);
var $headerCount = $('.content-header').find('.wt-share-count'), $containerCount = $container.find('.wt-share-count'), value = parseInt($containerCount.html()) + 1;
$container.data('share', value); //$containerCount.html(value);
if ($headerCount.length > 0) //$headerCount.html(value);
if ( $badged.length > 0 && (dataShareType == 'facebook'
}); } } }, '.wt-share-button') });