Des chercheurs de l’équipe Project Zero de Google ont levé le voile sur une opération de piratage iPhone sans précédent, qui attaquait « des milliers d’utilisateurs par semaine » jusqu’à ce qu’elle soit perturbée en janvier. L’opération, qui a duré deux ans et demi, a utilisé une petite collection de sites Web piratés pour transmettre des logiciels malveillants aux iPhone de visiteurs. Les utilisateurs ont été compromis simplement en visitant les sites : aucune interaction n’était nécessaire, et certaines des méthodes utilisées par les pirates informatiques affectaient même des téléphones entièrement mis à jour.
Une fois piratées, les données des utilisateurs ont été exposées aux assaillants. Leur emplacement a été téléchargé chaque minute ; Keychain, le gestionnaire de mot de passe de leur appareil, a été chargé ; de même que l’historique de leurs discussions sur des applications populaires telles que WhatsApp, Telegram et iMessage, leur carnet d’adresses et leur base de données Gmail.
Ian Beer est un membre de Project Zero, une équipe de Google qui s’efforce de détecter les failles de sécurité des technologies populaires, quelle que soit leur origine. L’équipe a été sous le feu des critiques en raison de son approche intransigeante en matière de divulgation : 90 jours après avoir signalé un bogue à l’éditeur concerné, elle divulgue publiquement les détails du bogue, que celui-ci ait été corrigé ou non à ce moment-là.
« La mission de Project Zero est de rendre l’exploitation de faille 0-day difficiles. Nous travaillons souvent avec d’autres sociétés pour rechercher et signaler les vulnérabilités en matière de sécurité, l’objectif ultime étant de plaider en faveur d’améliorations structurelles de la sécurité dans les systèmes populaires afin de protéger les personnes partout dans le monde.
« Plus tôt cette année, le groupe d’analyse des menaces (TAG - Threat Analysis Group) de Google a découvert une petite collection de sites Web piratés. Les sites piratés étaient utilisés dans des attaques aveugles par points d’arrêt contre leurs visiteurs, en utilisant une faille 0-day sur iPhone.
« Il n’y avait pas de discrimination de cible; il suffisait de visiter le site piraté pour que le serveur d’exploitation attaque votre appareil et, s’il y parvenait, il installait un implant de surveillance. Nous estimons que ces sites reçoivent des milliers de visiteurs par semaine.
« TAG a pu rassembler cinq chaînes d’exploitation iPhone distinctes, complètes et uniques couvrant presque toutes les versions, d’iOS 10 à la dernière version d’iOS 12, indiquant ainsi qu’un groupe déployait des efforts soutenus pour pirater les utilisateurs d’iPhone de certaines communautés au cours d’une période prolongée. période d’au moins deux ans ».
WhatsApp, Telegram, iMessage, Hangouts, Gmail concernés
Au total, 14 bogues ont été exploités pour l’attaque iOS sur cinq «chaînes d’exploits» différentes - des chaînes de failles reliées entre elles de manière à ce qu’un pirate informatique puisse sauter de bogue en bogue, augmentant ainsi la gravité de leur attaque à chaque fois.
« En travaillant avec TAG, nous avons découvert quatorze vulnérabilités réparties dans les cinq chaînes d’exploits: sept pour le navigateur Web de l’iPhone, cinq pour le noyau et deux échappements de sandbox distincts. L’analyse initiale a indiqué qu’au moins une des chaînes d’élévation de privilèges était encore zero-day et non patchée au moment de la découverte (CVE-2019-7287 & CVE-2019-7286). Nous avons signalé ces problèmes à Apple dans un délai de 7 jours, le 1er février 2019, ce qui a entraîné la sortie d’iOS 12.1.4 le 7 février 2019. Nous avons également partagé les détails complets avec Apple, qui ont été divulgués publiquement. le 7 février 2019 ».
Une fois installé sur le téléphone, le logiciel malveillant s’exécute discrètement en arrière-plan, « il n’y a aucun indicateur visuel permettant de savoir s’il est actif » précise Ian Beer. « Son objectif est le vol de data : fichiers et données de géolocalisation en direct. Le logiciel malveillant renvoie ces données volées à un serveur toutes les 60 secondes », explique l’expert du Project Zero.
Les hackers ont ainsi eu accès à toutes les applications, même celles utilisant le chiffrement de bout en bout comme WhatsApp, Telegram ou iMessage. Le logiciel récupère les photos et vidéos envoyées ou reçues, les coordonnées de tous les contacts et lit les contenus des messages (texte, date et heure d’envois, liens échangés…).
Sur la version iOs de Google Hangouts, les experts de Google précisent que les hackers ont eu accès au lien direct pour télécharger toutes les images échangées dans les conversations. Sur Gmail, le logiciel est parvenu à télécharger les pièces jointes des mails. Tous les contacts et les photos prises par l’iPhone, de manière plus générale, étaient envoyés à un serveur en direct, toutes les minutes. Un des chercheurs du Project Zero a aussi testé le dispositif à Amsterdam, en laissant son téléphone dans sa poche et en se baladant dans la ville : le logiciel malveillant envoyait en temps réel, jusqu’à une fois par minute, sa géolocalisation.
Des informations comme le modèle de l’iPhone, son numéro de série, l’espace de stockage total et disponible ou l’activation du WiFi sont aussi des renseignements collectés par le logiciel espion.
La bonne nouvelle c’est que l’implant n’était pas persistant. En effet, bien qu’Ian Beer affirme qu’aucune information personnelle stockée sur le téléphone n’est à l’abri, il note que « si le téléphone est redémarré, le logiciel ne fonctionnera plus. Sauf si l’utilisateur retourne sur le site Web compromis ». Il précise quand même que compte tenu du nombre d’informations volées pendant la durée d’utilisation du téléphone « les hackers peuvent conserver un accès permanent à divers comptes et services en se servant des données d’identification, même après avoir perdu l’accès direct au périphérique ».
Pour rappeler encore combien les utilisateurs doivent faire attention à ce qu’ils font une fois sur le Web, il a avancé : « les utilisateurs réels prennent des décisions en fonction de la perception du public quant à la sécurité de ces appareils. La réalité demeure que les protections de sécurité n’élimineront jamais le risque d’attaque si vous êtes ciblé. Être ciblé peut signifier simplement être né dans une certaine région géographique ou appartenir à un certain groupe ethnique. Tout ce que les utilisateurs peuvent faire, c’est être conscient du fait que l’exploitation de masse existe toujours et se comporter en conséquence; traiter leurs appareils mobiles à la fois comme faisant partie intégrante de leur vie moderne, mais également comme des appareils qui, une fois compromis, peuvent télécharger chacune de leurs actions dans une base de données pour éventuellement être utilisée à leur encontre ».
Luis Corron, Security Evangelist, chez Avast, suite au piratage massif d’iPhone révélé par Google :
« En utilisant les exploits zero day, n’importe quel utilisateur avec un iPhone ou un iPad pourrait être une victime simplement en visitant un site Web. Il ne s’agit pas de sites internet créés spécifiquement pour cette attaque, mais de sites légitimes qui ont été compromis. L’exploitation de sites Web réels pour lancer des attaques malveillantes est une technique populaire parmi les cybercriminels depuis de nombreuses années. De plus, les utilisateurs ne se rendront pas compte que leurs périphériques ont été piratés, car il n’y a aucun signe extérieur de piratage.
« L’attaque n’est pas persistante, ce qui signifie qu’elle n’installe aucun malware permanent sur l’appareil, et qu’une fois que le téléphone ou la tablette est redémarré(e), l’attaque disparaît. Cependant, les cybercriminels peuvent récupérer toutes les informations pertinentes de l’appareil, y compris les conversations de WhatsApp, Telegram ou iMessage, ou encore les données concernant l’accès aux comptes utilisateurs. De plus, de nombreuses personnes n’éteignent pas leur téléphone, ce qui signifie que l’attaque peut rester active dessus pendant de longues périodes.
« Cette attaque est bien réelle dans la mesure où plusieurs exploits différents sont utilisés - y compris les exploits zero day – nous faisons face à un groupe sophistiqué qui recueille des données auprès des victimes depuis longtemps. Les hackers ont probablement une sorte de panneau de contrôle à partir duquel ils peuvent suivre et obtenir des informations depuis n’importe quel dispositif qui a été compromis à un moment donné. En entrant simplement le numéro de téléphone de la victime, ils pourraient récupérer toutes les informations dont ils disposent, y compris quand et où le périphérique a été actif, l’accès aux comptes de messagerie, les conversations privées, etc.
« Tous les utilisateurs d’iOS sont concernés, ce qui signifie tous les utilisateurs d’iPhone et d’iPad, soit des centaines de millions de personnes potentiellement victimes.
« Outre la violation évidente de la vie privée, cette faille devrait faire réfléchir à deux fois les entreprises et les gouvernements avant d’autoriser l’utilisation des appareils iOS. De plus, il est important de noter qu’aucune solution antivirus n’est disponible pour iOS, car Apple ne le permet pas. Ils affirment avoir “conçu la plateforme iOS qui intègre la sécurité”, et qu’il n’y a donc pas besoin d’une application antivirus. Il existe des solutions de sécurité pour iOS qui offrent une certaine protection, comme le filtrage des sites Web malveillants, mais les antivirus ne sont toujours pas autorisés dans iOS.
« Il faut savoir que ces types d’exploits sont coûteux et rares parce qu’ils sont utilisés dans des attaques ciblées, alors qu’il s’agit ici d’une attaque plus ouverte contre tous les utilisateurs d’iOS. Cependant, elle a pu passer inaperçue pendant longtemps, ce qui a permis aux hackers de créer une vaste base de données contenant des informations provenant de milliers de personnes, et de l’utiliser comme moyen de renseignement ou de vendre les données au plus offrant.
« Désormais, d’un point de vue sécurité de l’iOS, dans la mesure où Apple n’a pas permis d’installer un antivirus au sein de sa plateforme, les gouvernements, les entreprises et les professionnels qui ont un iPhone vont certainement reconsidérer son utilisation. Par exemple, je pense aux journalistes, qui utilisent pour beaucoup Apple, qui découvrent comment ils ont pu être compromis sans s’en rendre compte et qui n’ont pas d’outils de sécurité disponibles pour se protéger en raison des politiques de l’entreprise américaine ».