Le triangle jaune qui a fait tomber l’iPhone

00:22:41
https://www.youtube.com/watch?v=KGKidFpTFH4

概要

TLDRDes chercheurs de Kaspersky ont découvert un malware sophistiqué capable de compromettre un iPhone en utilisant uniquement le numéro de téléphone de la victime. Cette attaque repose sur des failles zero-click et zero-day, permettant de siphonner des données personnelles, des contacts et même des messages sans que l'utilisateur ne s'en rende compte. Apple a patché les failles, mais les implications de cette découverte sont énormes, suggérant une possible implication de groupes étatiques. Les informations sur cette attaque sont limitées, et bien qu'il soit difficile de détecter une infection, Kaspersky a créé un outil pour aider à l'identification. La Russie accuse directement les États-Unis et la NSA, tandis qu'Apple dément toute collaboration dans ce type de cyber-espionnage.

収穫

  • 📱 Kaspersky a découvert un malware sur iPhone.
  • 🔍 Exploitation de failles zero-click pour l'accès.
  • 📈 Possibilité de siphonner des données personnelles.
  • 🌍 Implications de cyber-espionnage étatique.
  • 🔑 Apple a patché les vulnérabilités.
  • 🔍 Outil Kaspersky pour vérifier les infections.
  • 📡 Attaque complexe et sophistiquée.
  • 🚫 Difficulté à détecter une infection.
  • 🇷🇺 Accusations russes contre la NSA.
  • 🕵️‍♂️ Implication étatique suspectée.

タイムライン

  • 00:00:00 - 00:05:00

    Les chercheurs de Kaspersky ont découvert un malware très sophistiqué sur les iPhones qui peut être installé simplement en connaissant le numéro de téléphone de la cible. Ce malware peut accéder à de nombreuses données personnelles sans que l'utilisateur n'en soit conscient. Un consultant en cybersécurité est invité à discuter de ces découvertes, tandis que le sponsor, Incogni, est présenté comme une solution pour protéger les données personnelles sur Internet.

  • 00:05:00 - 00:10:00

    Chez Kaspersky à Moscou fin 2022, une équipe spécialisée a détecté une activité suspecte sur leur réseau Wi-Fi, exclusivement utilisé par des iPhones. Cette suspicion est liée à des requêtes iMessage inhabituelles. En analysant leur réseau, ils ont découvert que certaines connexions suspectes étaient faites vers des domaines hébergés par Namecheap. Même si les iPhones semblaient normaux, la suspicion a conduit à des mesures de contre-espionnage, y compris l'analyse par forensic et la mise en isolement des téléphones.

  • 00:10:00 - 00:15:00

    Kaspersky a continué ses investigations en interceptant le trafic iPhone via un proxy pour comprendre l'infection. Ils ont déterminé que les pièces jointes iMessage, qui ne sont pas bien chiffrées, étaient la clé de l'attaque. Un bug dans le téléchargement permet à Kaspersky d'obtenir la clé pour déchiffrer une pièce jointe et enfin comprendre comment le malware opère, notamment en exploitant une vieille faille dans TrueType pour activer l'attaque.

  • 00:15:00 - 00:22:41

    Le malware continue d'exploiter des failles pour pénétrer plus profondément dans le système, y compris en utilisant des zones mémoire non documentées. Une fois le contrôle obtenu, il exécute un code JavaScript obscur qui permet de vérifier l'appareil cible via des techniques sophistiquées comme le canvas fingerprinting. Si les conditions sont favorables, il contacte les serveurs pour lancer le malware principal. La complexité et l'invisibilité du script soulèvent des préoccupations sur son origine et son potentiel équivalant à Pegasus, mais demeure non attribué.

もっと見る

マインドマップ

Mind Map

よくある質問

  • Comment un iPhone peut-il être piraté sans contact ?

    Un iPhone peut être piraté simplement à l'aide de son numéro de téléphone. Un malware peut être installé via des vulnérabilités dans des applications comme iMessage.

  • Qui a découvert le malware sur les iPhones ?

    Les chercheurs de Kaspersky ont découvert ce malware après en avoir été eux-mêmes victimes.

  • Quelles sont les implications d'une telle attaque ?

    Une telle attaque peut mener à la collecte non-autorisée de données personnelles, d'informations de localisation, de contacts, et même des mots de passe et messages.

  • Quels outils Kaspersky a-t-il utilisés pour découvrir ce malware ?

    Kaspersky a utilisé des outils de forensic, l'analyse des backups iTunes, et des techniques de man-in-the-middle pour découvrir ce malware.

  • Comment le malware compromet-il un iPhone ?

    Le malware utilise une chaîne d'exploits zero-click qui inclut des failles zero-day pour installer un code malveillant sans interaction de l'utilisateur.

  • Apple a-t-il corrigé ces failles de sécurité ?

    Apple a patché les failles suite aux découvertes de Kaspersky.

  • Quelles accusations ont été faites à propos de l'origine du malware ?

    La Russie a accusé les États-Unis et la NSA d'être derrière l'attaque, alléguant une possible collaboration avec Apple, bien qu'aucune preuve n'ait été fournie.

  • Que fait Kaspersky pour aider les utilisateurs à se protéger ?

    Kaspersky a développé un outil permettant d'analyser un backup iTunes pour détecter une potentielle infection.

  • Quels sont les indices suggérant qu'un iPhone est compromis ?

    Il est extrêmement difficile de détecter une compromission car le malware ne laisse quasiment aucune trace visible et n'affecte pas le fonctionnement normal du téléphone.

ビデオをもっと見る

AIを活用したYouTubeの無料動画要約に即アクセス!
字幕
fr
オートスクロール:
  • 00:00:00
    cet iPhone pourrait être piraté sans que
  • 00:00:01
    je le sache mon micro mes données de
  • 00:00:03
    localisation tous mes contacts mot de
  • 00:00:04
    passe ou même mes messages tout pourrait
  • 00:00:06
    être siphoné en continu sans que je m'en
  • 00:00:08
    rende compte et pour être infecté
  • 00:00:09
    personne n'aurait eu besoin d'y toucher
  • 00:00:11
    ils auraient juste eu besoin de mon
  • 00:00:12
    numéro de téléphone ce scénario fait
  • 00:00:14
    bien flipper et c'est pourtant ce qu'ont
  • 00:00:15
    découvert des chercheurs de Kaspersky
  • 00:00:17
    ces derniers mois car ils en ont été
  • 00:00:18
    victimes eux-mêmes et ils ont raconté
  • 00:00:20
    tout ça dans une conférence et une série
  • 00:00:21
    d'articles passionnants qui retracent
  • 00:00:23
    comment ils ont découvert ce malware
  • 00:00:24
    extrêmement sophistiqué sur leurs iPhon
  • 00:00:26
    évidemment tout ça est extrêmement
  • 00:00:28
    technique donc on va faire le maximum
  • 00:00:29
    pour rendre ça accessible alors on
  • 00:00:31
    pourra pas tout aborder déjà qu'il ne
  • 00:00:32
    révèle pas tout mais aussi car on va se
  • 00:00:34
    concentrer sur le plus intéressant pour
  • 00:00:35
    nous époler on a donc la chance d'avoir
  • 00:00:37
    Matis Amel un ami consultant en
  • 00:00:38
    cybersécurité que je vous conseille de
  • 00:00:40
    suivre sur Twitter ou sur twitch bon je
  • 00:00:42
    le harcèle pour qu'il reprenne les lives
  • 00:00:43
    d'ailleurs moi aussi je live chaque
  • 00:00:44
    semaine donc passez me voir par pitié
  • 00:00:46
    mais avant ça si vous avez peur de voir
  • 00:00:48
    vos données traîneres sur Internet
  • 00:00:49
    laissez-moi vous parler du sponsor qui
  • 00:00:50
    nous accompagne aujourd'hui incogny si
  • 00:00:53
    vous traînez sur internet il y a de
  • 00:00:54
    grandes chances que vos données
  • 00:00:55
    personnelles soient récoltées par les
  • 00:00:57
    sites que vous visitez puis vendus sans
  • 00:00:58
    que vous le sachiez ça peut être votre
  • 00:00:59
    votre nom vos adresses email votre
  • 00:01:01
    activité en ligne ou même des trucs plus
  • 00:01:02
    critiques comme votre numéro de
  • 00:01:03
    téléphone votre adresse ou vos habitudes
  • 00:01:05
    de consommation cette Mase de données
  • 00:01:07
    finit ensuite généralement chez des
  • 00:01:08
    courtiers en données qui sont des
  • 00:01:09
    grosses entreprises spécialisées dans le
  • 00:01:10
    profilage commercial ils revendent tout
  • 00:01:12
    ça à d'autres boîtes qui cherchent à
  • 00:01:13
    vous cibler commercialement et c'est
  • 00:01:14
    ainsi que vous recevez des email et des
  • 00:01:16
    appels intempestifs mais je vous rassure
  • 00:01:17
    pour lutter contre ça il y a des moyens
  • 00:01:19
    déjà car c'est votre droit en Europe on
  • 00:01:21
    a le rgpd qui garantit le droit à
  • 00:01:22
    l'oubli mais il faudrait contacter
  • 00:01:24
    l'entièreté des courtiers qui vendent de
  • 00:01:25
    la donnée vérifier si vous y êtes
  • 00:01:27
    demander des suppressions en boucle et
  • 00:01:28
    vous battre avec ceux qui ne veulent pas
  • 00:01:30
    ça paraît chiant hein et ben excellente
  • 00:01:31
    nouvelle car incogni fait tout ça pour
  • 00:01:33
    vous en vous abonnant à leur service
  • 00:01:34
    vous pouvez reprendre le contrôle de
  • 00:01:35
    votre vie privée sur Internet et tout
  • 00:01:37
    est extrêmement simple il vous suffit de
  • 00:01:39
    vous inscrire accorder le pouvoir à
  • 00:01:40
    incognie de contacter ses entreprises à
  • 00:01:41
    votre place et c'est réglé autant vous
  • 00:01:43
    dire que moi je trouve ça super pratique
  • 00:01:44
    car même en ayant les compétten pour le
  • 00:01:46
    faire c'est tellement plus simple de
  • 00:01:47
    déléguer cette tâche et je suis pas le
  • 00:01:48
    seul à trouver ça cool Corben a fait le
  • 00:01:50
    test de son côté et visiblement ça
  • 00:01:51
    marche plutôt pas mal 93 courtiers
  • 00:01:53
    avaient des infos sur lui il a pu suivre
  • 00:01:54
    tout le processus en direct avec un
  • 00:01:56
    dashboard que je trouve très bien foutu
  • 00:01:57
    et avec le code silfk où en passant par
  • 00:01:59
    notre lient en description vous
  • 00:02:00
    bénéficierez d'une réduction de 60 % sur
  • 00:02:02
    votre abonnement annuel incogn se
  • 00:02:04
    chargera donc de faire supprimer toutes
  • 00:02:05
    vos données mais aussi de s'assurer
  • 00:02:06
    qu'ell ne reviennent pas sur le marché
  • 00:02:07
    alors si ça vous intéresse n'hésitez pas
  • 00:02:08
    et nous on retourne voir cette sombre
  • 00:02:10
    histoire de
  • 00:02:12
    hack tout commence dans les locaux de
  • 00:02:14
    Kasperski à Moscou en fin 2022 parmi
  • 00:02:17
    tous les employés qui bossent
  • 00:02:18
    régulièrement sur les questions de
  • 00:02:19
    cybersécurité il y a une équipe
  • 00:02:21
    spécialisée la great team ce sont
  • 00:02:23
    d'énormes crack qui sont spécialisés sur
  • 00:02:25
    les apt c'est-à-dire les groupes de hack
  • 00:02:26
    les plus dangereux du moment c'est donc
  • 00:02:28
    eux qui sont chargés de comprendre com
  • 00:02:29
    comment ces groupes agissent mais aussi
  • 00:02:31
    comment fonctionne leur virus d'habitude
  • 00:02:32
    ils regardent tout ça un peu de loin on
  • 00:02:34
    appuie à leur clients mais ce jour-là
  • 00:02:35
    l'alerte vient de chez eux et ils
  • 00:02:37
    découvrent quelque chose de louche sur
  • 00:02:38
    leur réseau et qui plus est un réseau
  • 00:02:40
    Wi-Fi où il n'y a que leurs iPhon qui
  • 00:02:42
    sont connectés alors qu'est-ce qui se
  • 00:02:43
    passe et bien leur système de sécurité
  • 00:02:45
    détecte une activité suspecte du trafic
  • 00:02:47
    vers des noms de domaines qui n'ont rien
  • 00:02:48
    à faire là et à chaque fois juste avant
  • 00:02:50
    une requête iMessage qui vient des
  • 00:02:52
    serveurs d'Apple et le problème c'est
  • 00:02:53
    qu'aucun des chercheurs ne comprend ce
  • 00:02:55
    que c'est s'ils utilisent bien leurs
  • 00:02:56
    iPhone ils n'ont pourtant pas reçu ou
  • 00:02:57
    émis de messages aux horaires indiqués
  • 00:02:59
    alors certes il y a du trafic régulier
  • 00:03:01
    en background mais là ce truc avec les
  • 00:03:03
    domaines est vraiment très suspect
  • 00:03:04
    première alerte et en creusant un peu il
  • 00:03:06
    se rendent compte que tous ces dons de
  • 00:03:07
    domaines ont des points communs ils sont
  • 00:03:08
    tous déposés chez namechip un hébergeur
  • 00:03:10
    de domaine ils sont tous protégés par
  • 00:03:12
    cloud flare et ils sont toujours nommés
  • 00:03:13
    de la même façon deuxème alerte mais
  • 00:03:15
    rien ne semble montrer que leur iPhone
  • 00:03:16
    est infecté tout fonctionne normalement
  • 00:03:18
    il n'y a pas d'erreur particulière ni de
  • 00:03:20
    comportement suspect juste ces
  • 00:03:22
    connexions louches encore et encore à
  • 00:03:23
    partir de là ils se doutent que quelque
  • 00:03:24
    chose ne va pas alors il passe en mode
  • 00:03:26
    contreespionnage il n'en discutent pas à
  • 00:03:28
    l'oral et ils mettent de côté leur
  • 00:03:29
    téléphonees et lorsqu'il les analyse il
  • 00:03:31
    les isole dans des boîtes de phadé
  • 00:03:32
    histoir d'être sûr de bloquer toutes les
  • 00:03:33
    communications le mode opératoire à
  • 00:03:35
    partir de là c'est de vérifier ce qui se
  • 00:03:36
    passe sur les téléphones et aussi du
  • 00:03:38
    côté des serveurs premièrement le
  • 00:03:40
    téléphone ils vont essayer avec des
  • 00:03:41
    outils classiques de forensic mais il ne
  • 00:03:43
    fonctionne pas sur ces version d'iOS
  • 00:03:45
    alors il passent par le backup iTunes de
  • 00:03:46
    leurs iPhone qui aussi étonnant que cela
  • 00:03:48
    puisse paraître est encore très utilisé
  • 00:03:50
    car il permet d'obtenir une copie
  • 00:03:51
    presque parfaite de votre iPhone c'est
  • 00:03:53
    aussi une excellente façon de fouiller
  • 00:03:54
    sans éveiller le moindre soupçon et là
  • 00:03:56
    encore il n'y a aucune trace habituelle
  • 00:03:57
    qu'on pourrait retrouver lors d'un hack
  • 00:03:59
    mais en fouant toute la structure il
  • 00:04:00
    finisse enfin par trouver un début de
  • 00:04:02
    piste des dossiers de pièces jointes
  • 00:04:03
    complètement vides alors forcément s'il
  • 00:04:05
    y a des dossiers qui sont créés ça veut
  • 00:04:06
    dire qu'il y avait une pièce join dedans
  • 00:04:08
    à un moment quand tu fais un peu de
  • 00:04:09
    Reverse tu te dis qu'il y a un truc un
  • 00:04:11
    peu bizarre qui se passe tu as tu as du
  • 00:04:14
    de l'activité mais derrière tout est
  • 00:04:16
    nettoyé ça forcément c'est que c'est que
  • 00:04:19
    il y a du monde qui est passé par là
  • 00:04:20
    quoi et puis en allant regarder d'autres
  • 00:04:22
    fichiers il se Pench sur une base de
  • 00:04:23
    données
  • 00:04:24
    datausage.sqlite qui enregistre les
  • 00:04:26
    connexions réseau du téléphone là encore
  • 00:04:28
    vous avez compris rien de suspect prime
  • 00:04:29
    à bord si ce n'est les traces d'un
  • 00:04:31
    processus qui n'a rien à faire là backup
  • 00:04:33
    agent c'est un processus qui existe bel
  • 00:04:35
    et bien sur iOS mais qui est obsolète
  • 00:04:37
    depuis déjà plusieurs années mais en
  • 00:04:38
    plus qui n'est pas du tout censé
  • 00:04:40
    recevoir ou envoyer des données ce qui
  • 00:04:42
    est pourtant le cas ici on a donc de
  • 00:04:43
    toute évidence une pièce jointe reçue
  • 00:04:45
    par les iPhone et qui est immédiatement
  • 00:04:46
    supprimé et qui envoie ensuite des
  • 00:04:48
    données sur des sites étranges au moins
  • 00:04:50
    ça progresse à partir de là ce qui
  • 00:04:51
    serait vraiment pratique ce serait
  • 00:04:52
    d'avoir la pièce jointe en question sauf
  • 00:04:54
    qu'elle n'apparaît jamais sur les backup
  • 00:04:56
    alors les chercheurs de kasperskii vont
  • 00:04:57
    tenter d'intercepter tout le trafic des
  • 00:04:59
    iPhone grâce à un proxy on appelle ça du
  • 00:05:02
    man in the middle il n'y a plus qu'à
  • 00:05:04
    attendre une réinfection et pour le
  • 00:05:05
    savoir ils mettent d'ailleurs en place
  • 00:05:06
    un mode télégram pour recevoir des
  • 00:05:07
    alertes quand c'est le cas kasperskii
  • 00:05:09
    devrait pouvoir à ce moment-là
  • 00:05:10
    intercepter tout ce qui rentre ou sort
  • 00:05:12
    de l'iPhone sauf qu'en réalité Apple
  • 00:05:14
    protège tout ce qui passe par iMessage
  • 00:05:16
    impossible de lire en clair ce qui se
  • 00:05:17
    passe et impossible donc de choper cette
  • 00:05:18
    foutue pièce jointe bon ils ont malgré
  • 00:05:20
    tout pas mal progressé ils peuvent pas
  • 00:05:21
    aller plus loin pour le moment côté
  • 00:05:22
    iPhone alors ils vont voir ce qui se
  • 00:05:24
    passe après l'infection initiale du côté
  • 00:05:25
    des requêtes vers le serveur sauf que le
  • 00:05:27
    serveur attteend une clé spéciale pour
  • 00:05:29
    accepter la requête une clé qui repose
  • 00:05:30
    sur une autre clé privée gérée par le
  • 00:05:32
    serveur sauf que Caspers skin ne dispose
  • 00:05:34
    pas de ses clés mais ils vont réussir à
  • 00:05:35
    générer leur propres clé publique et
  • 00:05:36
    privé et à les utiliser en faisant
  • 00:05:38
    croire grâce au proxy que tout est OK et
  • 00:05:40
    ça passe en gros kasperskii vient juste
  • 00:05:42
    de changer la clé et la serrure de la
  • 00:05:43
    porte qu'il voulait ouvrir et derrière
  • 00:05:45
    cette url il y a un script et le taf
  • 00:05:47
    d'une partie de ce script c'est
  • 00:05:48
    d'afficher ceci un triangle jaune ce
  • 00:05:52
    triangle jaune permet de savoir quel
  • 00:05:54
    processeur graphique vous avez la
  • 00:05:55
    résolution de votre écran la version du
  • 00:05:57
    navigateur et donc surement de l'os et
  • 00:05:59
    plein d'autres choses juste en affichant
  • 00:06:02
    un triangle on appelle ça du canvas
  • 00:06:03
    fingerprinting c'est ça tu vas avoir
  • 00:06:05
    différents moteurs de render en fonction
  • 00:06:07
    des navigateurs typiquement en fait sur
  • 00:06:09
    comment tu gères les pixels qui sont au
  • 00:06:10
    bord du triangle la liasing en fait
  • 00:06:12
    entre la surface pleine et le background
  • 00:06:15
    c'est petites valeurs de pixel là qui
  • 00:06:16
    peuvent être bah quasiment toujours
  • 00:06:18
    identiques d'un iPhone à l'autre en fait
  • 00:06:20
    même juste un bit de différence ça te
  • 00:06:21
    permet d'identifier exactement sur quel
  • 00:06:23
    iPhone tu vas être mais c'est vrai que
  • 00:06:25
    intuitivement moi je me dis que à quel
  • 00:06:28
    point c'est efficace ce truc là bon
  • 00:06:30
    apparemment ça marche bien mais mais
  • 00:06:32
    ouais c'est c'est surprenant qu'il fasse
  • 00:06:33
    ça comme ça plutôt que de juste récolter
  • 00:06:35
    en masse mais c'est aussi une manière en
  • 00:06:36
    fait de le faire de manière super super
  • 00:06:38
    discrète alors pourquoi ils font tout ça
  • 00:06:40
    et ben on sait pas trop ce qui est sûr
  • 00:06:42
    c'est qu'ils chercheent à savoir quel
  • 00:06:43
    type de matos ils sont en train
  • 00:06:44
    d'infecter c'est ce qu'on appelle
  • 00:06:45
    invalidator s'ils sont satisfaits ils
  • 00:06:47
    balancent la suite de l'attaque sinon
  • 00:06:49
    ils se contentent de supprimer toutes
  • 00:06:50
    les traces de leur passage et dans cette
  • 00:06:52
    suppression il y a deux lignes de code
  • 00:06:53
    qui vont particulièrement interpeller
  • 00:06:55
    les chercheurs une requête pour
  • 00:06:57
    supprimer un fichier point watchatface
  • 00:06:59
    c'est-à-dire un fichier de 4 ans d'Apple
  • 00:07:00
    watch qui peut se partager par iMessage
  • 00:07:03
    de toute évidence c'est un très bon
  • 00:07:04
    candidat pour être la pièce jointe qu'il
  • 00:07:06
    cherche désespérément depuis le début
  • 00:07:08
    alors étonnamment il ne mentionne qu'une
  • 00:07:09
    seule fois ce fichier point watchface
  • 00:07:10
    dans un de leurs articles dans le reste
  • 00:07:12
    de la conférence ils disent que c'est un
  • 00:07:13
    point PDF qui a lancé l'infection alors
  • 00:07:15
    on a trouvé ça curieux on a écrit à un
  • 00:07:17
    des chercheurs qui nous a dit la suite
  • 00:07:18
    au prochain épisode dans un autre
  • 00:07:19
    article en attendant nous on aime bien
  • 00:07:21
    croire que c'est un fichier. watchface
  • 00:07:23
    plutôt qu'un PDF dans le doute vous
  • 00:07:24
    savez tout ok on va s'arrêter là sur
  • 00:07:27
    cette partie on va repartir au début
  • 00:07:28
    chercher cette pièce jointe dans tous
  • 00:07:30
    les cas ils ont enfin une preuve
  • 00:07:31
    concrète qu'il y a bel et bien une pièce
  • 00:07:33
    jointe qui se fait supprimer alors ça
  • 00:07:34
    l'air motif à creuser de ce côté et ils
  • 00:07:35
    vont se taper des journées sur mon
  • 00:07:37
    tréphone à épucher toutes les docs
  • 00:07:38
    possibles des pièces jointes d' message
  • 00:07:40
    et leur chiffrement ce qui était plutôt
  • 00:07:42
    une bonne idée car ils vont découvrir
  • 00:07:43
    quelque chose d'essentiel si Apple
  • 00:07:45
    chiffre très bien tout ce qui passe sur
  • 00:07:46
    message genre les numéros ou les
  • 00:07:48
    messages il y a une exception à ça et
  • 00:07:50
    c'est les pièces jointes avec un peu de
  • 00:07:51
    savoir-faire enfin surtout une équipe de
  • 00:07:53
    cybécurité à ses bétons il va être
  • 00:07:55
    possible de les récupérer en gros une
  • 00:07:57
    pièce jointe d' message c'est deux
  • 00:07:58
    choses le fichier qui est chiffré et la
  • 00:08:00
    clé pour le déchiffrer et Kasperski se
  • 00:08:02
    rend compte d'un truc très intéressant
  • 00:08:04
    si le téléchargement du fichier est
  • 00:08:05
    corrompu en cours de route alors le
  • 00:08:06
    téléchargement ne se termine pas
  • 00:08:08
    correctement et dans ce cas précis si le
  • 00:08:09
    téléchargement s'annule la suite de
  • 00:08:11
    l'attaque ne se lancera pas et dans la
  • 00:08:12
    suite de l'attaque il y a quoi les
  • 00:08:14
    fonctions pour supprimer toutes les
  • 00:08:15
    traces suspectes et dans ces traces coup
  • 00:08:17
    de bol il y a justement la clé qui
  • 00:08:18
    permet de déchiffrer la pièce jointe
  • 00:08:20
    Kasperski peut donc désormais choper le
  • 00:08:21
    fichier chiffré et la clé pour le
  • 00:08:23
    déverrouiller à partir de là c'est super
  • 00:08:25
    parce qu'ils ont la pièce jaune
  • 00:08:26
    compromettante leur watch face ou le PDF
  • 00:08:28
    on sait pas trop et c'est donc parti
  • 00:08:29
    pour des mois de travail afin de
  • 00:08:30
    comprendre ce qui se passe vraiment il
  • 00:08:32
    découvre alors que la piègejointe va
  • 00:08:33
    activer une faille zer day basée sur
  • 00:08:34
    True Type un format de police créé par
  • 00:08:36
    Apple dans la fin des années 80 toujours
  • 00:08:38
    très utilisé aujourd'hui et qui
  • 00:08:39
    comportait une faille extrêmement
  • 00:08:41
    vieille jamais trop remarqué jusque-l
  • 00:08:43
    ouais c'était des vieilles fonctions
  • 00:08:44
    donc les fonctions adjust qui sont plus
  • 00:08:46
    utilisé et qui sont plus du tout dans
  • 00:08:48
    l'aspect officiel de True Type mais qui
  • 00:08:50
    sont quand même là dans l'implémentation
  • 00:08:52
    des iPhon et malheureusement il y a une
  • 00:08:54
    vulle dessus donc on est donc face à des
  • 00:08:56
    gens qui ont une connaissance
  • 00:08:57
    extrêmement pointue ou alors qui ont
  • 00:08:59
    passé un peu trop de temps à fouiller ou
  • 00:09:01
    alors qui ont cette faille depuis très
  • 00:09:02
    très longtemps elle travaille sur une
  • 00:09:04
    section mémoire et sauf qu'en fait de la
  • 00:09:06
    manière où c'est implémenté tu peux
  • 00:09:08
    t'arranger pour que elle elle aille
  • 00:09:10
    modifieré juste un octé enfin ou une
  • 00:09:12
    valeur à l'extérieur de cette zone
  • 00:09:14
    mémoire là et en fait à partir de ça bah
  • 00:09:16
    tu peux prendre le contrôle sur la
  • 00:09:17
    section suivante et en fait de fil en
  • 00:09:19
    aiguille tu peux exécuter le code que tu
  • 00:09:20
    veux en utilisant juste ce petit ce
  • 00:09:23
    petit oct
  • 00:09:24
    d'erreur bon sur ce passage là on va
  • 00:09:27
    lever un peu le pied sur la technique
  • 00:09:28
    car voici des fonctions que je ne peux
  • 00:09:29
    clairement pas vous expliquer car je
  • 00:09:31
    vais pas mentir j'y comprends rien du
  • 00:09:32
    tout mais tout est en description si
  • 00:09:33
    vraiment vous voulez vous pencher dessus
  • 00:09:35
    mais dans l'idée tout ça permet de
  • 00:09:36
    préparer le terrain pour la suite de
  • 00:09:37
    l'attaque qui va se dérouler en
  • 00:09:38
    Javascript ils exploitent des failles
  • 00:09:39
    mémoire qui leur permettent d'élever les
  • 00:09:41
    privilèges et de déployer un gig code
  • 00:09:43
    javascript de 11000 ligne genre c'est
  • 00:09:45
    très solide et c'est un peu le cœur du
  • 00:09:47
    réacteur et pour ne rien arranger tout
  • 00:09:48
    est imitable vu qu'ils ont offfusqué le
  • 00:09:50
    code les hackurs savait que ce script
  • 00:09:52
    pouvait être intercepté à un moment
  • 00:09:53
    alors ils ont rendu le code dégueulasse
  • 00:09:55
    l'uscation c'est ça c'est tu prends ton
  • 00:09:57
    code et ton but c'est de le rendre
  • 00:09:58
    illisible pour qui que ce soit d'autre
  • 00:10:00
    par exemple enlever les noms de varibles
  • 00:10:02
    moi j'ai vu déjà des des obfuscateur en
  • 00:10:04
    faisant du rivse où en fait tes noms de
  • 00:10:06
    variables ça va être des mix entre des l
  • 00:10:07
    minuscules et des i majuscules tu en as
  • 00:10:09
    genre 15 d'affilés et entre deux noms de
  • 00:10:11
    variaable tu as juste un caractère qui
  • 00:10:13
    change et du coup en fait tu dois te
  • 00:10:14
    retaper à la main le truc donc le
  • 00:10:16
    comportement du logiciel c'est
  • 00:10:17
    exactement le même sauf qu'en fait tu
  • 00:10:19
    bah le de le relire c'est impossible
  • 00:10:22
    quoi c'est la première enfin c'est ça
  • 00:10:24
    c'est le le la première étape quand tu
  • 00:10:26
    veux empêcher quelqu'un de comprendre
  • 00:10:28
    ton code de riverse ça va être ça va
  • 00:10:30
    être de faire de mettre de l' fuscation
  • 00:10:32
    et en pleurant du sang il parviennent
  • 00:10:33
    malgré tout à démêler tout ça et
  • 00:10:35
    surprise il découvre deux nouvelles
  • 00:10:36
    failles Z day la première c'est un
  • 00:10:38
    integer overflow que le groupe qualifie
  • 00:10:40
    d'extrêmement simple et puissant mais je
  • 00:10:41
    vais laisser Matis essayer de vous
  • 00:10:42
    expliquer ça simplement puisque c'est
  • 00:10:44
    super simple ils vont exploiter une
  • 00:10:46
    faille dans une des fonctions du Carnel
  • 00:10:48
    tu mets la somme de deux valeurs dont la
  • 00:10:50
    dont la somme dépasse 2^iss 64 et du
  • 00:10:53
    coup en fait le dernier bit le 2 puiss
  • 00:10:55
    64 il va être ignoré parce que du coup
  • 00:10:57
    tu peux pas stocker ça dans un registre
  • 00:10:58
    à 6 4 bits du coup en fait c'est ça il
  • 00:11:00
    va revenir à zéro et donc en fait le
  • 00:11:02
    pointeur de début et de fin de ta zone
  • 00:11:04
    mémoire que tu réserves elles sont
  • 00:11:06
    effectivement toutes les deux incluses
  • 00:11:07
    dans le dans le la zone du processus
  • 00:11:09
    parant sauf qu'au lieu d'avoir
  • 00:11:11
    normalement tu as genre le le début et
  • 00:11:13
    la fin de ta zone qui sont l'une avant
  • 00:11:15
    l'autre et ben là tu en as l'une qui
  • 00:11:17
    fait tout le tour qui revient et qui qui
  • 00:11:19
    est là et en fait tu vas pouvoir
  • 00:11:20
    dépasser et dire bah moi je veux
  • 00:11:22
    réserver toute la mémoire du système et
  • 00:11:23
    il dit OK et du coup à partir de ce
  • 00:11:25
    moment-là en fait tu as un accès complet
  • 00:11:27
    à la mémoire physique de tout l'iPhone
  • 00:11:29
    et bah tu peux aller taper allaigrement
  • 00:11:32
    dans dans les mémoires de différents
  • 00:11:33
    processus ça c'est ce qui est le cas sur
  • 00:11:35
    la plupart des systèmes iPhone ils ont
  • 00:11:36
    encore une couche de protection qui fait
  • 00:11:38
    qu'au niveau hardware va y avoir une
  • 00:11:40
    vérification en plus qui va être faite
  • 00:11:42
    qui va du coup pas permettre de faire ce
  • 00:11:43
    genre de truc euh donc dans n'importe
  • 00:11:45
    quel système tu pourrais aller bah euh
  • 00:11:47
    chercher par exemple euh directement en
  • 00:11:49
    mémoire les mots de passes de Google
  • 00:11:51
    Chrome par exemple ou aller lire les les
  • 00:11:52
    SMS signal les trucs comme ça tu peux tu
  • 00:11:54
    as accès complet ici ça va être un petit
  • 00:11:56
    peu différent pour la lecture et
  • 00:11:57
    l'écriture sur iPhone ils ont des des
  • 00:11:59
    protections physiques qui disent bah
  • 00:12:00
    voilà tel process il a pas le droit
  • 00:12:03
    d'aller lire à tel endroit donc même si
  • 00:12:04
    tu trouves une faille qui te permet
  • 00:12:06
    d'aller lire n'importe tout dans la
  • 00:12:07
    mémoire donc vraiment si tu arrives à
  • 00:12:08
    trouver une faille dans le dans le
  • 00:12:10
    Carnel et ben malgré tout tu peux pas tu
  • 00:12:12
    peux pas t'en servir voilà donc j'espère
  • 00:12:13
    que c'était simple et donc arrive la
  • 00:12:15
    deuxième faille celle qui s'attaque
  • 00:12:16
    directement à des zones de mémoire bien
  • 00:12:18
    spécifiques de l'iPhone mais pour ça il
  • 00:12:20
    faut connaître un peu le matériel sur
  • 00:12:21
    lequel on bosse sur iPhone les puces les
  • 00:12:24
    puces des iPhones et des Mac c'est du
  • 00:12:25
    SOC donc systemme on chip qui fait qu'en
  • 00:12:27
    fait dans une puce tu tu vas avoir ton
  • 00:12:29
    processeur ta ram ta carte graphique et
  • 00:12:31
    tout ça dans le dans le même type sur
  • 00:12:33
    sur ta carte mer la mémoire est partagée
  • 00:12:34
    entre tous les appareils et du coup pour
  • 00:12:36
    communiquer en fait ils mettent des
  • 00:12:38
    valeurs dans la mémoire à des endroits
  • 00:12:39
    bien précis qui leur sont réservés et ça
  • 00:12:41
    du coup ça leur permet de communiquer
  • 00:12:43
    entre entre différents Devic et toutes
  • 00:12:44
    ces zones sont dans une liste documentée
  • 00:12:46
    et publique on sait par exemple que si
  • 00:12:47
    je mets des instructions de telle
  • 00:12:49
    adresse à telle adresse ça va aller au
  • 00:12:51
    GPU on trouve donc des suite de milliers
  • 00:12:53
    d'adresses pour communiquer à chaque
  • 00:12:55
    composant sauf qu'il y a parfois des
  • 00:12:56
    plages de milliers d'adresses dont on ne
  • 00:12:57
    connaît pas l'utilité et qui ne sont
  • 00:12:59
    jamais évoqué c'est une zone mémoire
  • 00:13:01
    elle est inscrite nulle part elle est
  • 00:13:03
    documentée nulle part elle est utilisée
  • 00:13:05
    nulle part donc probablement c'est des
  • 00:13:07
    trucs de de débug pour les pour les in
  • 00:13:10
    de chez Apple et parmi ces dizaines de
  • 00:13:12
    milliers d'adresses l'exploit va en
  • 00:13:13
    utiliser très précisément 6 des adresses
  • 00:13:16
    qui vont se révéler être extrêmement
  • 00:13:18
    utiles si tu écrit donc c'est c'est
  • 00:13:20
    donné dans ces six zones et ben tu tuas
  • 00:13:23
    un process autre part qui va le faire
  • 00:13:24
    pour toi et l'écrire en contournant
  • 00:13:26
    complètement ces protections hardware
  • 00:13:28
    qui t'empêch le faire sur les autres
  • 00:13:30
    zones mémoire que tu veux tu fais la
  • 00:13:31
    passe décisive à ce Tru qui lui va faire
  • 00:13:34
    très très gentiment mettre les les
  • 00:13:37
    valeurs que tu veux où tu veux dans la
  • 00:13:38
    mémoire et donc là après bah tu peux
  • 00:13:40
    remplacer le code d'un processus que tu
  • 00:13:42
    veux qui va être exécuté avec des
  • 00:13:43
    permissions route enfin tu tu peux faire
  • 00:13:45
    vraiment voilà tu es chez toi et là là
  • 00:13:47
    tu es voilà roi du monde et tu peux
  • 00:13:49
    faire vraiment ce que tu veux le
  • 00:13:51
    problème c'est que ces six adresses mmio
  • 00:13:52
    un peu magique bah c'est pas du tout une
  • 00:13:54
    info
  • 00:13:57
    publique
  • 00:14:09
    donc là il y a plusieurs possibilités
  • 00:14:11
    soit ce sont d'énormes trardeurs qui ont
  • 00:14:13
    trouvé ça soit il n'y a que les
  • 00:14:14
    ingénieurs d'Apple qui peuvent savoir ça
  • 00:14:16
    alors est-ce qu'il y a une ta chez eux
  • 00:14:17
    ou est-ce que les hackurs ont réussi à
  • 00:14:18
    infiltrer leur serveur sans jamais se
  • 00:14:19
    faire repérer et ben c'est impossible à
  • 00:14:21
    dire et les rumeurs vont bon train reste
  • 00:14:23
    la dernière possibilité qui sera de
  • 00:14:24
    toute façon impossible à vérifier une
  • 00:14:26
    collab entre une agence de renseignement
  • 00:14:28
    par exemple et Apple du côté d'Apple il
  • 00:14:30
    dém officiellement toute implication et
  • 00:14:32
    la Nessa comme d'hab n'a aucun
  • 00:14:34
    commentaire à faire à ce sujet à ce
  • 00:14:36
    moment-là c'est plié ils ont tout ce
  • 00:14:37
    qu'il faut pour s'éclater sur votre
  • 00:14:38
    iPhone genre là maintenant tout serait
  • 00:14:40
    déjà parfait à cette étape là tu es déjà
  • 00:14:43
    le roi du monde sur l'iPhone et pourtant
  • 00:14:44
    les attaquants ils ont encore et encore
  • 00:14:47
    ils vont réexploiter ils vont remettre
  • 00:14:48
    une payload pour être vraiment sûr et
  • 00:14:50
    certain que ils sont pas observés pour
  • 00:14:52
    être sûr et certain que la cible c'est
  • 00:14:54
    la bonne et cetera pour vraiment encore
  • 00:14:55
    plus camoufler leur attaque ils n'ont
  • 00:14:57
    encore rien mis en place pour filtrer
  • 00:14:59
    vos données mais il pourrait juste
  • 00:15:00
    télécharger un malware qui ferait le taf
  • 00:15:01
    et c'est ce que les chercheurs pensaient
  • 00:15:03
    trouver après l'utilisation d'un tel
  • 00:15:04
    exploit et pourtant non car tout ça ne
  • 00:15:06
    va servir qu'à une seule chose lancer la
  • 00:15:08
    chaîne de validators qu'on a vu avant et
  • 00:15:10
    oui le script qui fait le gros triangle
  • 00:15:12
    jaune et son petit frère et il y a un
  • 00:15:13
    deuxième validateur qui va cette fois
  • 00:15:15
    aller chercher davantage d'infos sur la
  • 00:15:17
    cible mais de façon beaucoup plus
  • 00:15:18
    poussée qu'avant histoire d'être sûr que
  • 00:15:20
    c'est bien ta cible que tu es en train
  • 00:15:22
    de péter et que tu es pas sur un iPhone
  • 00:15:24
    qui est en train d'être scruté par 15
  • 00:15:26
    chercheurs de CQ ouais sera pas de bol
  • 00:15:29
    c'est vrai que ce serait quand même
  • 00:15:30
    assez cocasse quoi on veut un numéro de
  • 00:15:32
    tel un email un identifiant Apple la
  • 00:15:34
    liste de toutes les applications
  • 00:15:35
    installées et si la machine est déjà le
  • 00:15:37
    briqué ou non dès qu'il voit qu'il y a
  • 00:15:39
    le moindre truc le moindre souci
  • 00:15:41
    potentiel déjà il nettoie tout il plie
  • 00:15:44
    les ga et il reste caché il exécute rien
  • 00:15:47
    du tout et en plus il envoie un petit
  • 00:15:49
    rapport au créateur de du virus pour que
  • 00:15:51
    il puisse se préparer potentiellement
  • 00:15:53
    est-ce que effectivement il y a une
  • 00:15:55
    défense qui soit en train de se mettre
  • 00:15:56
    en place il y a même une fonction pour
  • 00:15:57
    détecter un éventuel antivirus ce qui
  • 00:16:00
    laisse penser que ça pourrait aussi
  • 00:16:01
    infecter des Mac en fait les les
  • 00:16:03
    architectures de Mac et d'iPhone sont
  • 00:16:05
    très proches tuas le kernel c'est quasi
  • 00:16:08
    le même si ils appellent ça xnu tu vas
  • 00:16:10
    avoir bah pareil en fait les puces c'est
  • 00:16:12
    des SOC pour les deux qui vont utiliser
  • 00:16:14
    alors je sais pas si c'est exactement
  • 00:16:16
    les les mêmes fonctionnalités mais
  • 00:16:17
    effectivement tu as des des des grosses
  • 00:16:20
    grosses similarités entre les deux qui
  • 00:16:22
    laisse entendre que soit l'exploit a été
  • 00:16:24
    développé mais pas mis en œuvre soit ils
  • 00:16:26
    ont commencé à le développer mais mais
  • 00:16:27
    ils ont pas ils sont pas allés au bout
  • 00:16:29
    encore soit qu'il a été développé mis en
  • 00:16:31
    œuvre et que là actuellement il est dans
  • 00:16:33
    la nature et que là du coup pour le coup
  • 00:16:35
    il a pas du tout été détecté et ce qui
  • 00:16:37
    est marrant c'est qu'ici il n'y a plus
  • 00:16:39
    d'offuscation du tout toutes les
  • 00:16:40
    fonctions dont on parle ici elles sont
  • 00:16:41
    écrites en clair les hackurs pensaient
  • 00:16:43
    sûrement pas que des gens arriveraient à
  • 00:16:44
    aller jusque là mais pourtant bah
  • 00:16:46
    Kaspersky a réussi bref si tous les feux
  • 00:16:48
    sont verts et que vous êtes bel et bien
  • 00:16:49
    une cible qui les intéresse une requête
  • 00:16:51
    est envoyée pour vous envoyer le malware
  • 00:16:54
    final félicitations vous venez d'être
  • 00:16:56
    triangulé votre iPhone est désormais
  • 00:16:58
    directement connecté au hackur à
  • 00:17:00
    n'importe quel moment enfin presque car
  • 00:17:02
    ce virus n'est pas persistant
  • 00:17:03
    c'est-à-dire que si vous redémarrez
  • 00:17:04
    votre iPhone vous en êtes débarrassé
  • 00:17:06
    enfin jusqu'au prochain message piraté
  • 00:17:08
    qui vous enverront dès qu'ils se seront
  • 00:17:09
    rendus compte que ça ne fonctionne plus
  • 00:17:11
    ah bah tu peux pas le savoir du tout
  • 00:17:13
    hein tu as aucun comportement suspect
  • 00:17:15
    parce qu'en fait même tu vois le
  • 00:17:16
    l'enregistrement du micro qui est
  • 00:17:17
    normalement même un truc que tu vois pas
  • 00:17:19
    quoi il s'assure que l'écran soit éteint
  • 00:17:21
    quand quand ils enregistrent le micro
  • 00:17:23
    histoire d'être 100 % sûr que tu te
  • 00:17:24
    rendes compte de rien enin tu as
  • 00:17:26
    vraiment tu as aucun signe qui te dit
  • 00:17:28
    que c'est ça ou pas quoi et au final ils
  • 00:17:30
    pourront prendre tout ce qu'ils veulent
  • 00:17:32
    localisation en temps réel fichier
  • 00:17:34
    processus micro mot de passe album photo
  • 00:17:37
    en même temps pourquoi se priver attends
  • 00:17:38
    ils ont ils ont quand même bien
  • 00:17:40
    charbonné pour en arriver jusque là ce
  • 00:17:41
    serait dommage de de pas tout récupérer
  • 00:17:43
    quoi et dans tout ça il y a même
  • 00:17:45
    l'utilisation du machine learning les
  • 00:17:47
    hackurs vont se servir de la puce
  • 00:17:48
    d'Apple qui s'occupe d'assigner
  • 00:17:49
    automatiquement des labels à vos photos
  • 00:17:51
    c'est comme ça par exemple que quand
  • 00:17:52
    vous cherchez chien dans votre galerie
  • 00:17:54
    votre iPhone vous montre uniquement des
  • 00:17:56
    photos qui ont des chiens pour pas avoir
  • 00:17:57
    à traiter des des centaines de milliers
  • 00:18:00
    de photos qui reçoivent en flux continu
  • 00:18:02
    en fait au lieu de au lieu d'exfiltrer
  • 00:18:04
    les photos ils vont d'abord exfiltrer
  • 00:18:05
    les tags donc typiquement bah il y a tel
  • 00:18:07
    mot qui a été détecté sur le sur le truc
  • 00:18:09
    ou alors c'est un document scanné voilà
  • 00:18:11
    l'iPhone va appliquer plein de tags dès
  • 00:18:12
    que tuortes une photo dans dans le dans
  • 00:18:15
    la galerie et du coup bah ils vont
  • 00:18:16
    utiliser ces tag là pour derrière faire
  • 00:18:18
    leur filtrre et en fait que ils aient
  • 00:18:20
    pas traiter de leur côté à mettre en
  • 00:18:22
    place des des suites de de traitement
  • 00:18:24
    là-dessus bref vous l'avez compris on
  • 00:18:26
    est sur quelque chose d'extrêmement qui
  • 00:18:28
    étonnamment n'a pas fait tant de bruit
  • 00:18:30
    que ça en dehors de la sphère tech et
  • 00:18:31
    encore c'est très précis pourtant au vu
  • 00:18:33
    des vulnérabilités déployé et du malware
  • 00:18:35
    qui est mise en place on est clairement
  • 00:18:37
    dans la même gamme que Pegasus
  • 00:18:39
    fonctionnellement l'outil il est tout
  • 00:18:40
    aussi puissant que Pegasus je sais plus
  • 00:18:43
    exactement comment comment ça marcha
  • 00:18:44
    Pegasus mais je crois que c'était à peu
  • 00:18:46
    près pareil de il suffit d'avoir le le
  • 00:18:48
    06 de ta victime et tu le donnes à tu le
  • 00:18:51
    donnes à à tes hackur et puis en 5
  • 00:18:53
    minutes le le truc est up et il tourne
  • 00:18:56
    sur le système et il aspire tout AC
  • 00:18:58
    ement donc ouais fonctionnellement c'est
  • 00:19:01
    c'est la même chose c'est le c'est les
  • 00:19:02
    mêmes dangers sauf que là on sait pas
  • 00:19:05
    qui l'utilise on sait pas qu' le vend on
  • 00:19:06
    sait pas tout ça donc c'est même je
  • 00:19:08
    dirais même presque encore plus
  • 00:19:09
    dangereux et on sait pas on sait pas
  • 00:19:11
    d'où ça vient et on sait on parle de
  • 00:19:13
    quatre failles zé day d'une infection en
  • 00:19:14
    zéro clic donc sans aucune interaction
  • 00:19:16
    de l'utilisateur et qui est indétectable
  • 00:19:18
    sans faire un backup et de creuser très
  • 00:19:21
    très loin d'après des expert en
  • 00:19:22
    cybersécurité toute cette chaîne
  • 00:19:24
    d'attaque pourrait facilement valoir
  • 00:19:25
    dans les plus de 10 millions de dollars
  • 00:19:27
    on est sur du travail de qualité et sur
  • 00:19:29
    des moyens potentiellement démesurés
  • 00:19:30
    alors pourquoi est-ce que ça a fait
  • 00:19:31
    aussi peu de bruit et bien possiblement
  • 00:19:33
    car il n'y a aucune attribution derrière
  • 00:19:35
    on ne sait pas qui attaque et on n'est
  • 00:19:36
    pas certain des cibles non plus mais bon
  • 00:19:38
    vu les moyens employés on se doute que
  • 00:19:40
    c'est probablement un groupe étatique
  • 00:19:42
    derrière tout ça kasperskii a décidé de
  • 00:19:44
    la jouer safe et ils n'ont nommé
  • 00:19:45
    personne comme responsable ils ont pas
  • 00:19:46
    de preuf tangible donc ils ne préfèrent
  • 00:19:48
    pas s'avancer mais vous savez qu'il n'a
  • 00:19:49
    aucun mal à s'avancer et qui a
  • 00:19:51
    communiqué dessus et bien la Russie via
  • 00:19:53
    son agence de cybersécurité mais
  • 00:19:54
    également par le FSB son agence de
  • 00:19:56
    renseignement et n'y vont pas avec le
  • 00:19:57
    dos de la cuillère il balance que c'est
  • 00:19:59
    les Américains tout simplement et plus
  • 00:20:01
    précisément la NSA qui serait derrière
  • 00:20:02
    tout ça et ils affirment même que ce
  • 00:20:04
    serait en collaboration avec Apple il
  • 00:20:06
    n'apporte aucune preuve mais voilà c'est
  • 00:20:08
    sur des communiqués officiels qui
  • 00:20:10
    sortent pile le même jour que le premier
  • 00:20:11
    rapport publicique de kaspersk la NSA
  • 00:20:13
    comme d'hab se contente de dire qu'elle
  • 00:20:14
    n'a aucun commentaire à faire à ce sujet
  • 00:20:16
    bon évidemment on connaît la Russie ils
  • 00:20:17
    peuvent dire un petit peu ce qu'ils
  • 00:20:18
    veulent d'un autre côté il n'empêche
  • 00:20:20
    qu'il y a malgré tout de grandes chances
  • 00:20:21
    que ce malware proviennne d'une grande
  • 00:20:23
    puissance et c'est clairement du calibre
  • 00:20:25
    de ce qu'a déjà pu mettre en place la
  • 00:20:26
    NSA la seule trace que la ont laissé
  • 00:20:28
    c'est une liste de 40 emails chiffré en
  • 00:20:30
    MD5 depuis lesquelles ils envoyai les
  • 00:20:32
    pièces jointes elles ont été retrouvées
  • 00:20:33
    dans un des script qui permettait de
  • 00:20:35
    supprimer les a messag provenant des
  • 00:20:36
    adresses mail en question et il n'ura
  • 00:20:38
    pas fallu longtemps pour les casser ils
  • 00:20:39
    les ont donc fourn à Apple qui en sera
  • 00:20:41
    peut-être plus sur la source de
  • 00:20:42
    l'attaque grâce à ça mais de leur côté
  • 00:20:43
    toujours aucune prise de parole on sait
  • 00:20:45
    juste qu'ils ont patché toutes les
  • 00:20:46
    failles suite aux travaux de kasperskii
  • 00:20:47
    et de leur côté les chercheurs ont sorti
  • 00:20:49
    un soft qui vous permet d'analyser un
  • 00:20:50
    backup iTunes pour voir si vous avez été
  • 00:20:53
    infecté ou non il reste cependant
  • 00:20:54
    beaucoup de mystères autour de cette
  • 00:20:55
    affaire vu les failles exploitées on
  • 00:20:57
    peut se demander si Apple était au
  • 00:20:58
    courant voir s'ils sont impliqués car on
  • 00:21:00
    le sait il y a plusieurs boîtes qui
  • 00:21:01
    n'hésitent pas à collaborer avec les
  • 00:21:02
    autorités voir même affiler leur code
  • 00:21:04
    source mais Apple lutte pour garder son
  • 00:21:06
    image d'indépendance même lors de
  • 00:21:08
    grosses affaires criminelles ou
  • 00:21:09
    terroristes il reste toujours sur la
  • 00:21:11
    même ligne directrice ils n'aideront ni
  • 00:21:13
    le FBI ni la NSA à déverrouiller leur
  • 00:21:15
    matos et sur cette affaire il se
  • 00:21:16
    contentent de commenter ceci nous
  • 00:21:18
    n'avons jamais collaboré avec un
  • 00:21:19
    gouvernement pour insérer des bacs d'or
  • 00:21:21
    dans nos produits et nous ne le ferons
  • 00:21:23
    jamais ce qui est certain c'est que
  • 00:21:24
    cette attaque elle est démentielle les
  • 00:21:26
    premières traces d'infection auraient
  • 00:21:27
    lieu en 2019 et ontueé jusqu'en juin
  • 00:21:29
    2023 ciblant aussi bien des iPhones
  • 00:21:31
    ayant plus de 10 ans que la dernière
  • 00:21:33
    version de l'époque tu as des
  • 00:21:34
    vulnérabilités qui exploitent des trucs
  • 00:21:36
    plus ou moins récent mais dans le dans
  • 00:21:39
    le code quand même du virus ça peut
  • 00:21:41
    exploiter des iPhones qui sont jusqu'à
  • 00:21:42
    il y a 10 ans qui vont exploiter des
  • 00:21:44
    fonctions spécifiques des super vieux
  • 00:21:46
    iPhone donc pareil c'est depuis combien
  • 00:21:50
    de temps ce Tru là est actif on sait pas
  • 00:21:52
    non plus alors on ne saura sûrement
  • 00:21:53
    jamais qui est derrière ni ces cibles
  • 00:21:55
    exactes et encore moins ce qu'ils en ont
  • 00:21:56
    retiré on sait juste qui ont déployé des
  • 00:21:58
    moyens colossaux pour ça et qu'il'ss ont
  • 00:22:00
    tout mis en œuvre pour ne jamais détecté
  • 00:22:01
    jusqu'à aujourd'hui voilà on espère que
  • 00:22:03
    ça vous a plu merci à Mathis d'avoir
  • 00:22:05
    participé et répondu à nos questions et
  • 00:22:06
    surtout nous avoir éclairé c'était
  • 00:22:08
    vraiment pas évident tous les liens sont
  • 00:22:10
    en description si vous voulez plus de
  • 00:22:11
    détails techniques on a un tipi un
  • 00:22:13
    patreon si jamais vous voulez nous
  • 00:22:14
    donner des sous on a un discord comme je
  • 00:22:16
    l'ai dit je suis sur twitch insta TikTok
  • 00:22:18
    on fait des formats courts les shorts
  • 00:22:20
    j'ai un RIB que je peux vous envoyer si
  • 00:22:22
    vraiment vous voulez nous soutenir d'ici
  • 00:22:24
    là merci on se retrouve bientôt pour une
  • 00:22:25
    prochaine vidéo bisous salut
  • 00:22:30
    [Musique]
タグ
  • Kaspersky
  • malware
  • iPhone
  • sécurité
  • cyber-espionnage
  • zero-click
  • zero-day
  • données personnelles
  • Apple
  • NSA