Passer au contenu

Un million de dollars pour compromettre la sécurité de tout iOS

Certains pays se spécialisent dans la vente de moyens d’écoute de masse alors que certaines startups font plus dans la revente de failles de sécurité concernant…

Certains pays se spécialisent dans la vente de moyens d’écoute de masse alors que certaines startups font plus dans la revente de failles de sécurité concernant les objets du quotidien. C’est notamment le cas de Zerodium et de Vupen. Quel est le lien entre les deux business ? Le fait qu’au bout du compte, ce qui est vendu finira probablement par servir pour de l’espionnage de masse.

apple-700-hack_1443012326

Fin Septembre, Zerodium a déclaré vouloir offrir un million de dollars aux trois premières personnes qui réussiraient à lui proposer un moyen de jailbreaker les iPhone à distance. Pour recevoir la récompense, ces personnes devront tout de même répondre à certains pré-requis. L’attaque doit être bien documentée, doit rester à l’usage exclusif de Zerodium, doit pouvoir se faire à partir d’un SMS/MMS/iMessage ou d’un navigateur. Le hack doit aussi pouvoir être effectué sans aucune action humaine sur le téléphone pour qu’il puisse être réalisé sans attirer l’attention. Le jailbreak doit aussi être persistant et ne pas être désactivé par le redémarrage du téléphone.

Il y a quelques heures, Zerodium a annoncé la fin de l’opération ainsi que la fin d’une possible vie privée pour les utilisateurs d’iPhone. Bon, j’exagère peut être un peu mais le fait est qu’il n’est possible d’être sûr de rien. Même si la startup a annoncé que quelqu’un avait remporté le million de dollars en lui proposant un hack regroupant tous les pré-requis et fonctionnant sur les versions 9.1 et 9.2 d’iOS, il n’est pas possible de savoir si c’est effectivement le cas.

Si c’est effectivement le cas, il faut souligner que c’est un réel exploit d’un point de vue technique. Un jailbreak n’est jamais simple à réaliser, il faut souvent un certains temps à la communauté pour sortir une version du jailbreak. Ensuite, cela voudrait dire que quelqu’un ou qu’une équipe a réussi à réaliser la manœuvre à distance à partir d’un simple message ou d’un simple site. Cela nécessite de trouver des failles 0-day (présentes depuis le développement) qui ne soient pas connues de la communauté ou du constructeur.

Se pose ensuite la question de l’utilisation qui va être faite de ce hack. Zerodium n’a pas déboursé un million de dollars pour rendre la faille publique, et l’aîné de Zerodium : Vupen (qui ne rachète pas les failles, elle a des équipes chargées de les trouver) compte parmi ses client la NSA. Il est donc probable que les agences gouvernementales soient intéressées pour racheter la faille. Surtout depuis que Apple chiffre les iPhone de manière irréversible et que la NSA cherche à y accéder par tous les moyens.

Cette nouvelle est d’autant plus inquiétante du fait qu’Apple n’ait pas de moyen de savoir ce qu’il faut chercher pour réparer la faille. Il ne fait aucun doute que les équipes d’Apple sont déjà au travail pour la trouver. Cependant, il va falloir que les équipes d’Apple réalisent le même exploit que celui réalisé par le hacker ayant reçu le million de dollars pour trouver la faille, et quand bien même ils réussiraient, il n’y aurait pas de moyen d’être sûr que ce soit bien la bonne faille qui ait été corrigée.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

10 commentaires
  1. Le gros désavantage des OS non open source.
    En sus, le manque de transparence sur la sécurisation permet le doute que les clefs de chiffrement soit du coup compromises dans l’affaire.

    1. Oui, c’est vrai qu’un système open source protège contre les failles critiques…hein OpenSSL, hein Android ^^

  2. Ça n’effraiera que les imbéciles qui se bercent de la douce illusion de la sécurité de leur OS préféré…
    Je suis pas franchement fan d’Apple mais 1 million pour entièrement compromettre le système à distance, ça veut dire que c’était pas évident. Genre pas comme Android en ce moment (Ça changera, évidemment).

    1. Pas forcément moins facile ou autre, juste que hacker 80% des machines ou 15%, c’est pas la même motivation. Avec 1 million, le système est corrompu, l’exploit non divulgué et revendu aux plus offrants. Contrairement à ce qu’il se passe chez Androïd, une faille est découverte, pas besoin de mettre des millions en jeu, l’exploit est divulgué et corrigé.
      La NSA peut leur dire merci 🙂

      1. Non. Il se passe complètement la même chose dans les deux cas. La seule différence est peut être une plus grosse communauté Android ce qui permet de trouver plus de faille. Mais il ne faut pas se faire d’illusions, la NSA et les autres ont surement trouvé ou acheté des failles sans le dire à personne.

  3. Zerodium ou comment forcer Apple à bosser davantage sur la sécurité de ses terminaux avec possiblement de la simple intox 😀 Enorme !

  4. Non ce n’est pas de l’espionnage de masse mais ciblé. L’espionnage de masse c’est la DPI (deep packet inspection). Par analogie, la vente d’exploit, c’est comme la vente de passe-partout. Si quelqu’un utilise trop un passe-partout, on s’en rend vite compte et la serrure est changée (la faille est patchée), ce que ne veut surtout pas quelqu’un qui a payé 1 million. Les caméras, bah à part porter un masque (crypto), tu ne peux rien y faire et c’est de la surveillance de masse.

  5. “Surtout depuis que Apple chiffre les iPhone de manière irréversible et que la NSA cherche à y accéder par tous les moyens. “…qu’est ce qui faut pas entendre comme connerie !!! la NSA accède déjà depuis longtemps aux données d’Apple et surement au bon vouloir de la pomme et par apport au “Patriot Act” ! de plus, chiffrement chez Apple…à quelle niveau ??? type de clé ??? chiffrage de bout en bout ??? as tu un lien sur ce que tu affirmes ??? et si c’était vraiment le cas, crois tu vraiment que le chiffrement des iPhone soit réellement assez puissant pour que des organisations telle que la NSA aie besoin d’un “Zero Day” pour le craquer ? tu es bien naïf..!
    le seul pays qui ai été emmerdé pour les communications chiffrées, c’est l’Angleterre, lors des émeutes il y a quelques années en arrière…les mecs communiquaient avec BBM qui est (était) chiffré, du coups pas moyen de savoir ce qu’ils se racontaient ! depuis, j’ai plus jamais entendu parler de ce genre problème..!

  6. Le moyen le plus simple de le savoir, c’est de mettre le hacker ( et la start up ) en garde à vue !…. Quoi, j’ai dit une bêtise ?….C’est curieux comme les flics , la “sécurité intérieure” ( et autres tartuffes) s’éclipsent soudainement de la scène !….

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *