Le triangle jaune qui a fait tomber l’iPhone
摘要
TLDRDes chercheurs de Kaspersky ont découvert un malware sophistiqué capable de compromettre un iPhone en utilisant uniquement le numéro de téléphone de la victime. Cette attaque repose sur des failles zero-click et zero-day, permettant de siphonner des données personnelles, des contacts et même des messages sans que l'utilisateur ne s'en rende compte. Apple a patché les failles, mais les implications de cette découverte sont énormes, suggérant une possible implication de groupes étatiques. Les informations sur cette attaque sont limitées, et bien qu'il soit difficile de détecter une infection, Kaspersky a créé un outil pour aider à l'identification. La Russie accuse directement les États-Unis et la NSA, tandis qu'Apple dément toute collaboration dans ce type de cyber-espionnage.
心得
- 📱 Kaspersky a découvert un malware sur iPhone.
- 🔍 Exploitation de failles zero-click pour l'accès.
- 📈 Possibilité de siphonner des données personnelles.
- 🌍 Implications de cyber-espionnage étatique.
- 🔑 Apple a patché les vulnérabilités.
- 🔍 Outil Kaspersky pour vérifier les infections.
- 📡 Attaque complexe et sophistiquée.
- 🚫 Difficulté à détecter une infection.
- 🇷🇺 Accusations russes contre la NSA.
- 🕵️♂️ Implication étatique suspectée.
时间轴
- 00:00:00 - 00:05:00
Les chercheurs de Kaspersky ont découvert un malware très sophistiqué sur les iPhones qui peut être installé simplement en connaissant le numéro de téléphone de la cible. Ce malware peut accéder à de nombreuses données personnelles sans que l'utilisateur n'en soit conscient. Un consultant en cybersécurité est invité à discuter de ces découvertes, tandis que le sponsor, Incogni, est présenté comme une solution pour protéger les données personnelles sur Internet.
- 00:05:00 - 00:10:00
Chez Kaspersky à Moscou fin 2022, une équipe spécialisée a détecté une activité suspecte sur leur réseau Wi-Fi, exclusivement utilisé par des iPhones. Cette suspicion est liée à des requêtes iMessage inhabituelles. En analysant leur réseau, ils ont découvert que certaines connexions suspectes étaient faites vers des domaines hébergés par Namecheap. Même si les iPhones semblaient normaux, la suspicion a conduit à des mesures de contre-espionnage, y compris l'analyse par forensic et la mise en isolement des téléphones.
- 00:10:00 - 00:15:00
Kaspersky a continué ses investigations en interceptant le trafic iPhone via un proxy pour comprendre l'infection. Ils ont déterminé que les pièces jointes iMessage, qui ne sont pas bien chiffrées, étaient la clé de l'attaque. Un bug dans le téléchargement permet à Kaspersky d'obtenir la clé pour déchiffrer une pièce jointe et enfin comprendre comment le malware opère, notamment en exploitant une vieille faille dans TrueType pour activer l'attaque.
- 00:15:00 - 00:22:41
Le malware continue d'exploiter des failles pour pénétrer plus profondément dans le système, y compris en utilisant des zones mémoire non documentées. Une fois le contrôle obtenu, il exécute un code JavaScript obscur qui permet de vérifier l'appareil cible via des techniques sophistiquées comme le canvas fingerprinting. Si les conditions sont favorables, il contacte les serveurs pour lancer le malware principal. La complexité et l'invisibilité du script soulèvent des préoccupations sur son origine et son potentiel équivalant à Pegasus, mais demeure non attribué.
思维导图
常见问题
Comment un iPhone peut-il être piraté sans contact ?
Un iPhone peut être piraté simplement à l'aide de son numéro de téléphone. Un malware peut être installé via des vulnérabilités dans des applications comme iMessage.
Qui a découvert le malware sur les iPhones ?
Les chercheurs de Kaspersky ont découvert ce malware après en avoir été eux-mêmes victimes.
Quelles sont les implications d'une telle attaque ?
Une telle attaque peut mener à la collecte non-autorisée de données personnelles, d'informations de localisation, de contacts, et même des mots de passe et messages.
Quels outils Kaspersky a-t-il utilisés pour découvrir ce malware ?
Kaspersky a utilisé des outils de forensic, l'analyse des backups iTunes, et des techniques de man-in-the-middle pour découvrir ce malware.
Comment le malware compromet-il un iPhone ?
Le malware utilise une chaîne d'exploits zero-click qui inclut des failles zero-day pour installer un code malveillant sans interaction de l'utilisateur.
Apple a-t-il corrigé ces failles de sécurité ?
Apple a patché les failles suite aux découvertes de Kaspersky.
Quelles accusations ont été faites à propos de l'origine du malware ?
La Russie a accusé les États-Unis et la NSA d'être derrière l'attaque, alléguant une possible collaboration avec Apple, bien qu'aucune preuve n'ait été fournie.
Que fait Kaspersky pour aider les utilisateurs à se protéger ?
Kaspersky a développé un outil permettant d'analyser un backup iTunes pour détecter une potentielle infection.
Quels sont les indices suggérant qu'un iPhone est compromis ?
Il est extrêmement difficile de détecter une compromission car le malware ne laisse quasiment aucune trace visible et n'affecte pas le fonctionnement normal du téléphone.
查看更多视频摘要
Network Protocols & Communications (Part 2)
Network Protocols & Communications (Part 1)
#78 - Comment mener une bonne vie.
Les prix de l’électricité s’envolent, voici pourquoi
OSI Model Explained | OSI Animation | Open System Interconnection Model | OSI 7 layers | TechTerms
Examination of Edentulous patient
- 00:00:00cet iPhone pourrait être piraté sans que
- 00:00:01je le sache mon micro mes données de
- 00:00:03localisation tous mes contacts mot de
- 00:00:04passe ou même mes messages tout pourrait
- 00:00:06être siphoné en continu sans que je m'en
- 00:00:08rende compte et pour être infecté
- 00:00:09personne n'aurait eu besoin d'y toucher
- 00:00:11ils auraient juste eu besoin de mon
- 00:00:12numéro de téléphone ce scénario fait
- 00:00:14bien flipper et c'est pourtant ce qu'ont
- 00:00:15découvert des chercheurs de Kaspersky
- 00:00:17ces derniers mois car ils en ont été
- 00:00:18victimes eux-mêmes et ils ont raconté
- 00:00:20tout ça dans une conférence et une série
- 00:00:21d'articles passionnants qui retracent
- 00:00:23comment ils ont découvert ce malware
- 00:00:24extrêmement sophistiqué sur leurs iPhon
- 00:00:26évidemment tout ça est extrêmement
- 00:00:28technique donc on va faire le maximum
- 00:00:29pour rendre ça accessible alors on
- 00:00:31pourra pas tout aborder déjà qu'il ne
- 00:00:32révèle pas tout mais aussi car on va se
- 00:00:34concentrer sur le plus intéressant pour
- 00:00:35nous époler on a donc la chance d'avoir
- 00:00:37Matis Amel un ami consultant en
- 00:00:38cybersécurité que je vous conseille de
- 00:00:40suivre sur Twitter ou sur twitch bon je
- 00:00:42le harcèle pour qu'il reprenne les lives
- 00:00:43d'ailleurs moi aussi je live chaque
- 00:00:44semaine donc passez me voir par pitié
- 00:00:46mais avant ça si vous avez peur de voir
- 00:00:48vos données traîneres sur Internet
- 00:00:49laissez-moi vous parler du sponsor qui
- 00:00:50nous accompagne aujourd'hui incogny si
- 00:00:53vous traînez sur internet il y a de
- 00:00:54grandes chances que vos données
- 00:00:55personnelles soient récoltées par les
- 00:00:57sites que vous visitez puis vendus sans
- 00:00:58que vous le sachiez ça peut être votre
- 00:00:59votre nom vos adresses email votre
- 00:01:01activité en ligne ou même des trucs plus
- 00:01:02critiques comme votre numéro de
- 00:01:03téléphone votre adresse ou vos habitudes
- 00:01:05de consommation cette Mase de données
- 00:01:07finit ensuite généralement chez des
- 00:01:08courtiers en données qui sont des
- 00:01:09grosses entreprises spécialisées dans le
- 00:01:10profilage commercial ils revendent tout
- 00:01:12ça à d'autres boîtes qui cherchent à
- 00:01:13vous cibler commercialement et c'est
- 00:01:14ainsi que vous recevez des email et des
- 00:01:16appels intempestifs mais je vous rassure
- 00:01:17pour lutter contre ça il y a des moyens
- 00:01:19déjà car c'est votre droit en Europe on
- 00:01:21a le rgpd qui garantit le droit à
- 00:01:22l'oubli mais il faudrait contacter
- 00:01:24l'entièreté des courtiers qui vendent de
- 00:01:25la donnée vérifier si vous y êtes
- 00:01:27demander des suppressions en boucle et
- 00:01:28vous battre avec ceux qui ne veulent pas
- 00:01:30ça paraît chiant hein et ben excellente
- 00:01:31nouvelle car incogni fait tout ça pour
- 00:01:33vous en vous abonnant à leur service
- 00:01:34vous pouvez reprendre le contrôle de
- 00:01:35votre vie privée sur Internet et tout
- 00:01:37est extrêmement simple il vous suffit de
- 00:01:39vous inscrire accorder le pouvoir à
- 00:01:40incognie de contacter ses entreprises à
- 00:01:41votre place et c'est réglé autant vous
- 00:01:43dire que moi je trouve ça super pratique
- 00:01:44car même en ayant les compétten pour le
- 00:01:46faire c'est tellement plus simple de
- 00:01:47déléguer cette tâche et je suis pas le
- 00:01:48seul à trouver ça cool Corben a fait le
- 00:01:50test de son côté et visiblement ça
- 00:01:51marche plutôt pas mal 93 courtiers
- 00:01:53avaient des infos sur lui il a pu suivre
- 00:01:54tout le processus en direct avec un
- 00:01:56dashboard que je trouve très bien foutu
- 00:01:57et avec le code silfk où en passant par
- 00:01:59notre lient en description vous
- 00:02:00bénéficierez d'une réduction de 60 % sur
- 00:02:02votre abonnement annuel incogn se
- 00:02:04chargera donc de faire supprimer toutes
- 00:02:05vos données mais aussi de s'assurer
- 00:02:06qu'ell ne reviennent pas sur le marché
- 00:02:07alors si ça vous intéresse n'hésitez pas
- 00:02:08et nous on retourne voir cette sombre
- 00:02:10histoire de
- 00:02:12hack tout commence dans les locaux de
- 00:02:14Kasperski à Moscou en fin 2022 parmi
- 00:02:17tous les employés qui bossent
- 00:02:18régulièrement sur les questions de
- 00:02:19cybersécurité il y a une équipe
- 00:02:21spécialisée la great team ce sont
- 00:02:23d'énormes crack qui sont spécialisés sur
- 00:02:25les apt c'est-à-dire les groupes de hack
- 00:02:26les plus dangereux du moment c'est donc
- 00:02:28eux qui sont chargés de comprendre com
- 00:02:29comment ces groupes agissent mais aussi
- 00:02:31comment fonctionne leur virus d'habitude
- 00:02:32ils regardent tout ça un peu de loin on
- 00:02:34appuie à leur clients mais ce jour-là
- 00:02:35l'alerte vient de chez eux et ils
- 00:02:37découvrent quelque chose de louche sur
- 00:02:38leur réseau et qui plus est un réseau
- 00:02:40Wi-Fi où il n'y a que leurs iPhon qui
- 00:02:42sont connectés alors qu'est-ce qui se
- 00:02:43passe et bien leur système de sécurité
- 00:02:45détecte une activité suspecte du trafic
- 00:02:47vers des noms de domaines qui n'ont rien
- 00:02:48à faire là et à chaque fois juste avant
- 00:02:50une requête iMessage qui vient des
- 00:02:52serveurs d'Apple et le problème c'est
- 00:02:53qu'aucun des chercheurs ne comprend ce
- 00:02:55que c'est s'ils utilisent bien leurs
- 00:02:56iPhone ils n'ont pourtant pas reçu ou
- 00:02:57émis de messages aux horaires indiqués
- 00:02:59alors certes il y a du trafic régulier
- 00:03:01en background mais là ce truc avec les
- 00:03:03domaines est vraiment très suspect
- 00:03:04première alerte et en creusant un peu il
- 00:03:06se rendent compte que tous ces dons de
- 00:03:07domaines ont des points communs ils sont
- 00:03:08tous déposés chez namechip un hébergeur
- 00:03:10de domaine ils sont tous protégés par
- 00:03:12cloud flare et ils sont toujours nommés
- 00:03:13de la même façon deuxème alerte mais
- 00:03:15rien ne semble montrer que leur iPhone
- 00:03:16est infecté tout fonctionne normalement
- 00:03:18il n'y a pas d'erreur particulière ni de
- 00:03:20comportement suspect juste ces
- 00:03:22connexions louches encore et encore à
- 00:03:23partir de là ils se doutent que quelque
- 00:03:24chose ne va pas alors il passe en mode
- 00:03:26contreespionnage il n'en discutent pas à
- 00:03:28l'oral et ils mettent de côté leur
- 00:03:29téléphonees et lorsqu'il les analyse il
- 00:03:31les isole dans des boîtes de phadé
- 00:03:32histoir d'être sûr de bloquer toutes les
- 00:03:33communications le mode opératoire à
- 00:03:35partir de là c'est de vérifier ce qui se
- 00:03:36passe sur les téléphones et aussi du
- 00:03:38côté des serveurs premièrement le
- 00:03:40téléphone ils vont essayer avec des
- 00:03:41outils classiques de forensic mais il ne
- 00:03:43fonctionne pas sur ces version d'iOS
- 00:03:45alors il passent par le backup iTunes de
- 00:03:46leurs iPhone qui aussi étonnant que cela
- 00:03:48puisse paraître est encore très utilisé
- 00:03:50car il permet d'obtenir une copie
- 00:03:51presque parfaite de votre iPhone c'est
- 00:03:53aussi une excellente façon de fouiller
- 00:03:54sans éveiller le moindre soupçon et là
- 00:03:56encore il n'y a aucune trace habituelle
- 00:03:57qu'on pourrait retrouver lors d'un hack
- 00:03:59mais en fouant toute la structure il
- 00:04:00finisse enfin par trouver un début de
- 00:04:02piste des dossiers de pièces jointes
- 00:04:03complètement vides alors forcément s'il
- 00:04:05y a des dossiers qui sont créés ça veut
- 00:04:06dire qu'il y avait une pièce join dedans
- 00:04:08à un moment quand tu fais un peu de
- 00:04:09Reverse tu te dis qu'il y a un truc un
- 00:04:11peu bizarre qui se passe tu as tu as du
- 00:04:14de l'activité mais derrière tout est
- 00:04:16nettoyé ça forcément c'est que c'est que
- 00:04:19il y a du monde qui est passé par là
- 00:04:20quoi et puis en allant regarder d'autres
- 00:04:22fichiers il se Pench sur une base de
- 00:04:23données
- 00:04:24datausage.sqlite qui enregistre les
- 00:04:26connexions réseau du téléphone là encore
- 00:04:28vous avez compris rien de suspect prime
- 00:04:29à bord si ce n'est les traces d'un
- 00:04:31processus qui n'a rien à faire là backup
- 00:04:33agent c'est un processus qui existe bel
- 00:04:35et bien sur iOS mais qui est obsolète
- 00:04:37depuis déjà plusieurs années mais en
- 00:04:38plus qui n'est pas du tout censé
- 00:04:40recevoir ou envoyer des données ce qui
- 00:04:42est pourtant le cas ici on a donc de
- 00:04:43toute évidence une pièce jointe reçue
- 00:04:45par les iPhone et qui est immédiatement
- 00:04:46supprimé et qui envoie ensuite des
- 00:04:48données sur des sites étranges au moins
- 00:04:50ça progresse à partir de là ce qui
- 00:04:51serait vraiment pratique ce serait
- 00:04:52d'avoir la pièce jointe en question sauf
- 00:04:54qu'elle n'apparaît jamais sur les backup
- 00:04:56alors les chercheurs de kasperskii vont
- 00:04:57tenter d'intercepter tout le trafic des
- 00:04:59iPhone grâce à un proxy on appelle ça du
- 00:05:02man in the middle il n'y a plus qu'à
- 00:05:04attendre une réinfection et pour le
- 00:05:05savoir ils mettent d'ailleurs en place
- 00:05:06un mode télégram pour recevoir des
- 00:05:07alertes quand c'est le cas kasperskii
- 00:05:09devrait pouvoir à ce moment-là
- 00:05:10intercepter tout ce qui rentre ou sort
- 00:05:12de l'iPhone sauf qu'en réalité Apple
- 00:05:14protège tout ce qui passe par iMessage
- 00:05:16impossible de lire en clair ce qui se
- 00:05:17passe et impossible donc de choper cette
- 00:05:18foutue pièce jointe bon ils ont malgré
- 00:05:20tout pas mal progressé ils peuvent pas
- 00:05:21aller plus loin pour le moment côté
- 00:05:22iPhone alors ils vont voir ce qui se
- 00:05:24passe après l'infection initiale du côté
- 00:05:25des requêtes vers le serveur sauf que le
- 00:05:27serveur attteend une clé spéciale pour
- 00:05:29accepter la requête une clé qui repose
- 00:05:30sur une autre clé privée gérée par le
- 00:05:32serveur sauf que Caspers skin ne dispose
- 00:05:34pas de ses clés mais ils vont réussir à
- 00:05:35générer leur propres clé publique et
- 00:05:36privé et à les utiliser en faisant
- 00:05:38croire grâce au proxy que tout est OK et
- 00:05:40ça passe en gros kasperskii vient juste
- 00:05:42de changer la clé et la serrure de la
- 00:05:43porte qu'il voulait ouvrir et derrière
- 00:05:45cette url il y a un script et le taf
- 00:05:47d'une partie de ce script c'est
- 00:05:48d'afficher ceci un triangle jaune ce
- 00:05:52triangle jaune permet de savoir quel
- 00:05:54processeur graphique vous avez la
- 00:05:55résolution de votre écran la version du
- 00:05:57navigateur et donc surement de l'os et
- 00:05:59plein d'autres choses juste en affichant
- 00:06:02un triangle on appelle ça du canvas
- 00:06:03fingerprinting c'est ça tu vas avoir
- 00:06:05différents moteurs de render en fonction
- 00:06:07des navigateurs typiquement en fait sur
- 00:06:09comment tu gères les pixels qui sont au
- 00:06:10bord du triangle la liasing en fait
- 00:06:12entre la surface pleine et le background
- 00:06:15c'est petites valeurs de pixel là qui
- 00:06:16peuvent être bah quasiment toujours
- 00:06:18identiques d'un iPhone à l'autre en fait
- 00:06:20même juste un bit de différence ça te
- 00:06:21permet d'identifier exactement sur quel
- 00:06:23iPhone tu vas être mais c'est vrai que
- 00:06:25intuitivement moi je me dis que à quel
- 00:06:28point c'est efficace ce truc là bon
- 00:06:30apparemment ça marche bien mais mais
- 00:06:32ouais c'est c'est surprenant qu'il fasse
- 00:06:33ça comme ça plutôt que de juste récolter
- 00:06:35en masse mais c'est aussi une manière en
- 00:06:36fait de le faire de manière super super
- 00:06:38discrète alors pourquoi ils font tout ça
- 00:06:40et ben on sait pas trop ce qui est sûr
- 00:06:42c'est qu'ils chercheent à savoir quel
- 00:06:43type de matos ils sont en train
- 00:06:44d'infecter c'est ce qu'on appelle
- 00:06:45invalidator s'ils sont satisfaits ils
- 00:06:47balancent la suite de l'attaque sinon
- 00:06:49ils se contentent de supprimer toutes
- 00:06:50les traces de leur passage et dans cette
- 00:06:52suppression il y a deux lignes de code
- 00:06:53qui vont particulièrement interpeller
- 00:06:55les chercheurs une requête pour
- 00:06:57supprimer un fichier point watchatface
- 00:06:59c'est-à-dire un fichier de 4 ans d'Apple
- 00:07:00watch qui peut se partager par iMessage
- 00:07:03de toute évidence c'est un très bon
- 00:07:04candidat pour être la pièce jointe qu'il
- 00:07:06cherche désespérément depuis le début
- 00:07:08alors étonnamment il ne mentionne qu'une
- 00:07:09seule fois ce fichier point watchface
- 00:07:10dans un de leurs articles dans le reste
- 00:07:12de la conférence ils disent que c'est un
- 00:07:13point PDF qui a lancé l'infection alors
- 00:07:15on a trouvé ça curieux on a écrit à un
- 00:07:17des chercheurs qui nous a dit la suite
- 00:07:18au prochain épisode dans un autre
- 00:07:19article en attendant nous on aime bien
- 00:07:21croire que c'est un fichier. watchface
- 00:07:23plutôt qu'un PDF dans le doute vous
- 00:07:24savez tout ok on va s'arrêter là sur
- 00:07:27cette partie on va repartir au début
- 00:07:28chercher cette pièce jointe dans tous
- 00:07:30les cas ils ont enfin une preuve
- 00:07:31concrète qu'il y a bel et bien une pièce
- 00:07:33jointe qui se fait supprimer alors ça
- 00:07:34l'air motif à creuser de ce côté et ils
- 00:07:35vont se taper des journées sur mon
- 00:07:37tréphone à épucher toutes les docs
- 00:07:38possibles des pièces jointes d' message
- 00:07:40et leur chiffrement ce qui était plutôt
- 00:07:42une bonne idée car ils vont découvrir
- 00:07:43quelque chose d'essentiel si Apple
- 00:07:45chiffre très bien tout ce qui passe sur
- 00:07:46message genre les numéros ou les
- 00:07:48messages il y a une exception à ça et
- 00:07:50c'est les pièces jointes avec un peu de
- 00:07:51savoir-faire enfin surtout une équipe de
- 00:07:53cybécurité à ses bétons il va être
- 00:07:55possible de les récupérer en gros une
- 00:07:57pièce jointe d' message c'est deux
- 00:07:58choses le fichier qui est chiffré et la
- 00:08:00clé pour le déchiffrer et Kasperski se
- 00:08:02rend compte d'un truc très intéressant
- 00:08:04si le téléchargement du fichier est
- 00:08:05corrompu en cours de route alors le
- 00:08:06téléchargement ne se termine pas
- 00:08:08correctement et dans ce cas précis si le
- 00:08:09téléchargement s'annule la suite de
- 00:08:11l'attaque ne se lancera pas et dans la
- 00:08:12suite de l'attaque il y a quoi les
- 00:08:14fonctions pour supprimer toutes les
- 00:08:15traces suspectes et dans ces traces coup
- 00:08:17de bol il y a justement la clé qui
- 00:08:18permet de déchiffrer la pièce jointe
- 00:08:20Kasperski peut donc désormais choper le
- 00:08:21fichier chiffré et la clé pour le
- 00:08:23déverrouiller à partir de là c'est super
- 00:08:25parce qu'ils ont la pièce jaune
- 00:08:26compromettante leur watch face ou le PDF
- 00:08:28on sait pas trop et c'est donc parti
- 00:08:29pour des mois de travail afin de
- 00:08:30comprendre ce qui se passe vraiment il
- 00:08:32découvre alors que la piègejointe va
- 00:08:33activer une faille zer day basée sur
- 00:08:34True Type un format de police créé par
- 00:08:36Apple dans la fin des années 80 toujours
- 00:08:38très utilisé aujourd'hui et qui
- 00:08:39comportait une faille extrêmement
- 00:08:41vieille jamais trop remarqué jusque-l
- 00:08:43ouais c'était des vieilles fonctions
- 00:08:44donc les fonctions adjust qui sont plus
- 00:08:46utilisé et qui sont plus du tout dans
- 00:08:48l'aspect officiel de True Type mais qui
- 00:08:50sont quand même là dans l'implémentation
- 00:08:52des iPhon et malheureusement il y a une
- 00:08:54vulle dessus donc on est donc face à des
- 00:08:56gens qui ont une connaissance
- 00:08:57extrêmement pointue ou alors qui ont
- 00:08:59passé un peu trop de temps à fouiller ou
- 00:09:01alors qui ont cette faille depuis très
- 00:09:02très longtemps elle travaille sur une
- 00:09:04section mémoire et sauf qu'en fait de la
- 00:09:06manière où c'est implémenté tu peux
- 00:09:08t'arranger pour que elle elle aille
- 00:09:10modifieré juste un octé enfin ou une
- 00:09:12valeur à l'extérieur de cette zone
- 00:09:14mémoire là et en fait à partir de ça bah
- 00:09:16tu peux prendre le contrôle sur la
- 00:09:17section suivante et en fait de fil en
- 00:09:19aiguille tu peux exécuter le code que tu
- 00:09:20veux en utilisant juste ce petit ce
- 00:09:23petit oct
- 00:09:24d'erreur bon sur ce passage là on va
- 00:09:27lever un peu le pied sur la technique
- 00:09:28car voici des fonctions que je ne peux
- 00:09:29clairement pas vous expliquer car je
- 00:09:31vais pas mentir j'y comprends rien du
- 00:09:32tout mais tout est en description si
- 00:09:33vraiment vous voulez vous pencher dessus
- 00:09:35mais dans l'idée tout ça permet de
- 00:09:36préparer le terrain pour la suite de
- 00:09:37l'attaque qui va se dérouler en
- 00:09:38Javascript ils exploitent des failles
- 00:09:39mémoire qui leur permettent d'élever les
- 00:09:41privilèges et de déployer un gig code
- 00:09:43javascript de 11000 ligne genre c'est
- 00:09:45très solide et c'est un peu le cœur du
- 00:09:47réacteur et pour ne rien arranger tout
- 00:09:48est imitable vu qu'ils ont offfusqué le
- 00:09:50code les hackurs savait que ce script
- 00:09:52pouvait être intercepté à un moment
- 00:09:53alors ils ont rendu le code dégueulasse
- 00:09:55l'uscation c'est ça c'est tu prends ton
- 00:09:57code et ton but c'est de le rendre
- 00:09:58illisible pour qui que ce soit d'autre
- 00:10:00par exemple enlever les noms de varibles
- 00:10:02moi j'ai vu déjà des des obfuscateur en
- 00:10:04faisant du rivse où en fait tes noms de
- 00:10:06variables ça va être des mix entre des l
- 00:10:07minuscules et des i majuscules tu en as
- 00:10:09genre 15 d'affilés et entre deux noms de
- 00:10:11variaable tu as juste un caractère qui
- 00:10:13change et du coup en fait tu dois te
- 00:10:14retaper à la main le truc donc le
- 00:10:16comportement du logiciel c'est
- 00:10:17exactement le même sauf qu'en fait tu
- 00:10:19bah le de le relire c'est impossible
- 00:10:22quoi c'est la première enfin c'est ça
- 00:10:24c'est le le la première étape quand tu
- 00:10:26veux empêcher quelqu'un de comprendre
- 00:10:28ton code de riverse ça va être ça va
- 00:10:30être de faire de mettre de l' fuscation
- 00:10:32et en pleurant du sang il parviennent
- 00:10:33malgré tout à démêler tout ça et
- 00:10:35surprise il découvre deux nouvelles
- 00:10:36failles Z day la première c'est un
- 00:10:38integer overflow que le groupe qualifie
- 00:10:40d'extrêmement simple et puissant mais je
- 00:10:41vais laisser Matis essayer de vous
- 00:10:42expliquer ça simplement puisque c'est
- 00:10:44super simple ils vont exploiter une
- 00:10:46faille dans une des fonctions du Carnel
- 00:10:48tu mets la somme de deux valeurs dont la
- 00:10:50dont la somme dépasse 2^iss 64 et du
- 00:10:53coup en fait le dernier bit le 2 puiss
- 00:10:5564 il va être ignoré parce que du coup
- 00:10:57tu peux pas stocker ça dans un registre
- 00:10:58à 6 4 bits du coup en fait c'est ça il
- 00:11:00va revenir à zéro et donc en fait le
- 00:11:02pointeur de début et de fin de ta zone
- 00:11:04mémoire que tu réserves elles sont
- 00:11:06effectivement toutes les deux incluses
- 00:11:07dans le dans le la zone du processus
- 00:11:09parant sauf qu'au lieu d'avoir
- 00:11:11normalement tu as genre le le début et
- 00:11:13la fin de ta zone qui sont l'une avant
- 00:11:15l'autre et ben là tu en as l'une qui
- 00:11:17fait tout le tour qui revient et qui qui
- 00:11:19est là et en fait tu vas pouvoir
- 00:11:20dépasser et dire bah moi je veux
- 00:11:22réserver toute la mémoire du système et
- 00:11:23il dit OK et du coup à partir de ce
- 00:11:25moment-là en fait tu as un accès complet
- 00:11:27à la mémoire physique de tout l'iPhone
- 00:11:29et bah tu peux aller taper allaigrement
- 00:11:32dans dans les mémoires de différents
- 00:11:33processus ça c'est ce qui est le cas sur
- 00:11:35la plupart des systèmes iPhone ils ont
- 00:11:36encore une couche de protection qui fait
- 00:11:38qu'au niveau hardware va y avoir une
- 00:11:40vérification en plus qui va être faite
- 00:11:42qui va du coup pas permettre de faire ce
- 00:11:43genre de truc euh donc dans n'importe
- 00:11:45quel système tu pourrais aller bah euh
- 00:11:47chercher par exemple euh directement en
- 00:11:49mémoire les mots de passes de Google
- 00:11:51Chrome par exemple ou aller lire les les
- 00:11:52SMS signal les trucs comme ça tu peux tu
- 00:11:54as accès complet ici ça va être un petit
- 00:11:56peu différent pour la lecture et
- 00:11:57l'écriture sur iPhone ils ont des des
- 00:11:59protections physiques qui disent bah
- 00:12:00voilà tel process il a pas le droit
- 00:12:03d'aller lire à tel endroit donc même si
- 00:12:04tu trouves une faille qui te permet
- 00:12:06d'aller lire n'importe tout dans la
- 00:12:07mémoire donc vraiment si tu arrives à
- 00:12:08trouver une faille dans le dans le
- 00:12:10Carnel et ben malgré tout tu peux pas tu
- 00:12:12peux pas t'en servir voilà donc j'espère
- 00:12:13que c'était simple et donc arrive la
- 00:12:15deuxième faille celle qui s'attaque
- 00:12:16directement à des zones de mémoire bien
- 00:12:18spécifiques de l'iPhone mais pour ça il
- 00:12:20faut connaître un peu le matériel sur
- 00:12:21lequel on bosse sur iPhone les puces les
- 00:12:24puces des iPhones et des Mac c'est du
- 00:12:25SOC donc systemme on chip qui fait qu'en
- 00:12:27fait dans une puce tu tu vas avoir ton
- 00:12:29processeur ta ram ta carte graphique et
- 00:12:31tout ça dans le dans le même type sur
- 00:12:33sur ta carte mer la mémoire est partagée
- 00:12:34entre tous les appareils et du coup pour
- 00:12:36communiquer en fait ils mettent des
- 00:12:38valeurs dans la mémoire à des endroits
- 00:12:39bien précis qui leur sont réservés et ça
- 00:12:41du coup ça leur permet de communiquer
- 00:12:43entre entre différents Devic et toutes
- 00:12:44ces zones sont dans une liste documentée
- 00:12:46et publique on sait par exemple que si
- 00:12:47je mets des instructions de telle
- 00:12:49adresse à telle adresse ça va aller au
- 00:12:51GPU on trouve donc des suite de milliers
- 00:12:53d'adresses pour communiquer à chaque
- 00:12:55composant sauf qu'il y a parfois des
- 00:12:56plages de milliers d'adresses dont on ne
- 00:12:57connaît pas l'utilité et qui ne sont
- 00:12:59jamais évoqué c'est une zone mémoire
- 00:13:01elle est inscrite nulle part elle est
- 00:13:03documentée nulle part elle est utilisée
- 00:13:05nulle part donc probablement c'est des
- 00:13:07trucs de de débug pour les pour les in
- 00:13:10de chez Apple et parmi ces dizaines de
- 00:13:12milliers d'adresses l'exploit va en
- 00:13:13utiliser très précisément 6 des adresses
- 00:13:16qui vont se révéler être extrêmement
- 00:13:18utiles si tu écrit donc c'est c'est
- 00:13:20donné dans ces six zones et ben tu tuas
- 00:13:23un process autre part qui va le faire
- 00:13:24pour toi et l'écrire en contournant
- 00:13:26complètement ces protections hardware
- 00:13:28qui t'empêch le faire sur les autres
- 00:13:30zones mémoire que tu veux tu fais la
- 00:13:31passe décisive à ce Tru qui lui va faire
- 00:13:34très très gentiment mettre les les
- 00:13:37valeurs que tu veux où tu veux dans la
- 00:13:38mémoire et donc là après bah tu peux
- 00:13:40remplacer le code d'un processus que tu
- 00:13:42veux qui va être exécuté avec des
- 00:13:43permissions route enfin tu tu peux faire
- 00:13:45vraiment voilà tu es chez toi et là là
- 00:13:47tu es voilà roi du monde et tu peux
- 00:13:49faire vraiment ce que tu veux le
- 00:13:51problème c'est que ces six adresses mmio
- 00:13:52un peu magique bah c'est pas du tout une
- 00:13:54info
- 00:13:57publique
- 00:14:09donc là il y a plusieurs possibilités
- 00:14:11soit ce sont d'énormes trardeurs qui ont
- 00:14:13trouvé ça soit il n'y a que les
- 00:14:14ingénieurs d'Apple qui peuvent savoir ça
- 00:14:16alors est-ce qu'il y a une ta chez eux
- 00:14:17ou est-ce que les hackurs ont réussi à
- 00:14:18infiltrer leur serveur sans jamais se
- 00:14:19faire repérer et ben c'est impossible à
- 00:14:21dire et les rumeurs vont bon train reste
- 00:14:23la dernière possibilité qui sera de
- 00:14:24toute façon impossible à vérifier une
- 00:14:26collab entre une agence de renseignement
- 00:14:28par exemple et Apple du côté d'Apple il
- 00:14:30dém officiellement toute implication et
- 00:14:32la Nessa comme d'hab n'a aucun
- 00:14:34commentaire à faire à ce sujet à ce
- 00:14:36moment-là c'est plié ils ont tout ce
- 00:14:37qu'il faut pour s'éclater sur votre
- 00:14:38iPhone genre là maintenant tout serait
- 00:14:40déjà parfait à cette étape là tu es déjà
- 00:14:43le roi du monde sur l'iPhone et pourtant
- 00:14:44les attaquants ils ont encore et encore
- 00:14:47ils vont réexploiter ils vont remettre
- 00:14:48une payload pour être vraiment sûr et
- 00:14:50certain que ils sont pas observés pour
- 00:14:52être sûr et certain que la cible c'est
- 00:14:54la bonne et cetera pour vraiment encore
- 00:14:55plus camoufler leur attaque ils n'ont
- 00:14:57encore rien mis en place pour filtrer
- 00:14:59vos données mais il pourrait juste
- 00:15:00télécharger un malware qui ferait le taf
- 00:15:01et c'est ce que les chercheurs pensaient
- 00:15:03trouver après l'utilisation d'un tel
- 00:15:04exploit et pourtant non car tout ça ne
- 00:15:06va servir qu'à une seule chose lancer la
- 00:15:08chaîne de validators qu'on a vu avant et
- 00:15:10oui le script qui fait le gros triangle
- 00:15:12jaune et son petit frère et il y a un
- 00:15:13deuxième validateur qui va cette fois
- 00:15:15aller chercher davantage d'infos sur la
- 00:15:17cible mais de façon beaucoup plus
- 00:15:18poussée qu'avant histoire d'être sûr que
- 00:15:20c'est bien ta cible que tu es en train
- 00:15:22de péter et que tu es pas sur un iPhone
- 00:15:24qui est en train d'être scruté par 15
- 00:15:26chercheurs de CQ ouais sera pas de bol
- 00:15:29c'est vrai que ce serait quand même
- 00:15:30assez cocasse quoi on veut un numéro de
- 00:15:32tel un email un identifiant Apple la
- 00:15:34liste de toutes les applications
- 00:15:35installées et si la machine est déjà le
- 00:15:37briqué ou non dès qu'il voit qu'il y a
- 00:15:39le moindre truc le moindre souci
- 00:15:41potentiel déjà il nettoie tout il plie
- 00:15:44les ga et il reste caché il exécute rien
- 00:15:47du tout et en plus il envoie un petit
- 00:15:49rapport au créateur de du virus pour que
- 00:15:51il puisse se préparer potentiellement
- 00:15:53est-ce que effectivement il y a une
- 00:15:55défense qui soit en train de se mettre
- 00:15:56en place il y a même une fonction pour
- 00:15:57détecter un éventuel antivirus ce qui
- 00:16:00laisse penser que ça pourrait aussi
- 00:16:01infecter des Mac en fait les les
- 00:16:03architectures de Mac et d'iPhone sont
- 00:16:05très proches tuas le kernel c'est quasi
- 00:16:08le même si ils appellent ça xnu tu vas
- 00:16:10avoir bah pareil en fait les puces c'est
- 00:16:12des SOC pour les deux qui vont utiliser
- 00:16:14alors je sais pas si c'est exactement
- 00:16:16les les mêmes fonctionnalités mais
- 00:16:17effectivement tu as des des des grosses
- 00:16:20grosses similarités entre les deux qui
- 00:16:22laisse entendre que soit l'exploit a été
- 00:16:24développé mais pas mis en œuvre soit ils
- 00:16:26ont commencé à le développer mais mais
- 00:16:27ils ont pas ils sont pas allés au bout
- 00:16:29encore soit qu'il a été développé mis en
- 00:16:31œuvre et que là actuellement il est dans
- 00:16:33la nature et que là du coup pour le coup
- 00:16:35il a pas du tout été détecté et ce qui
- 00:16:37est marrant c'est qu'ici il n'y a plus
- 00:16:39d'offuscation du tout toutes les
- 00:16:40fonctions dont on parle ici elles sont
- 00:16:41écrites en clair les hackurs pensaient
- 00:16:43sûrement pas que des gens arriveraient à
- 00:16:44aller jusque là mais pourtant bah
- 00:16:46Kaspersky a réussi bref si tous les feux
- 00:16:48sont verts et que vous êtes bel et bien
- 00:16:49une cible qui les intéresse une requête
- 00:16:51est envoyée pour vous envoyer le malware
- 00:16:54final félicitations vous venez d'être
- 00:16:56triangulé votre iPhone est désormais
- 00:16:58directement connecté au hackur à
- 00:17:00n'importe quel moment enfin presque car
- 00:17:02ce virus n'est pas persistant
- 00:17:03c'est-à-dire que si vous redémarrez
- 00:17:04votre iPhone vous en êtes débarrassé
- 00:17:06enfin jusqu'au prochain message piraté
- 00:17:08qui vous enverront dès qu'ils se seront
- 00:17:09rendus compte que ça ne fonctionne plus
- 00:17:11ah bah tu peux pas le savoir du tout
- 00:17:13hein tu as aucun comportement suspect
- 00:17:15parce qu'en fait même tu vois le
- 00:17:16l'enregistrement du micro qui est
- 00:17:17normalement même un truc que tu vois pas
- 00:17:19quoi il s'assure que l'écran soit éteint
- 00:17:21quand quand ils enregistrent le micro
- 00:17:23histoire d'être 100 % sûr que tu te
- 00:17:24rendes compte de rien enin tu as
- 00:17:26vraiment tu as aucun signe qui te dit
- 00:17:28que c'est ça ou pas quoi et au final ils
- 00:17:30pourront prendre tout ce qu'ils veulent
- 00:17:32localisation en temps réel fichier
- 00:17:34processus micro mot de passe album photo
- 00:17:37en même temps pourquoi se priver attends
- 00:17:38ils ont ils ont quand même bien
- 00:17:40charbonné pour en arriver jusque là ce
- 00:17:41serait dommage de de pas tout récupérer
- 00:17:43quoi et dans tout ça il y a même
- 00:17:45l'utilisation du machine learning les
- 00:17:47hackurs vont se servir de la puce
- 00:17:48d'Apple qui s'occupe d'assigner
- 00:17:49automatiquement des labels à vos photos
- 00:17:51c'est comme ça par exemple que quand
- 00:17:52vous cherchez chien dans votre galerie
- 00:17:54votre iPhone vous montre uniquement des
- 00:17:56photos qui ont des chiens pour pas avoir
- 00:17:57à traiter des des centaines de milliers
- 00:18:00de photos qui reçoivent en flux continu
- 00:18:02en fait au lieu de au lieu d'exfiltrer
- 00:18:04les photos ils vont d'abord exfiltrer
- 00:18:05les tags donc typiquement bah il y a tel
- 00:18:07mot qui a été détecté sur le sur le truc
- 00:18:09ou alors c'est un document scanné voilà
- 00:18:11l'iPhone va appliquer plein de tags dès
- 00:18:12que tuortes une photo dans dans le dans
- 00:18:15la galerie et du coup bah ils vont
- 00:18:16utiliser ces tag là pour derrière faire
- 00:18:18leur filtrre et en fait que ils aient
- 00:18:20pas traiter de leur côté à mettre en
- 00:18:22place des des suites de de traitement
- 00:18:24là-dessus bref vous l'avez compris on
- 00:18:26est sur quelque chose d'extrêmement qui
- 00:18:28étonnamment n'a pas fait tant de bruit
- 00:18:30que ça en dehors de la sphère tech et
- 00:18:31encore c'est très précis pourtant au vu
- 00:18:33des vulnérabilités déployé et du malware
- 00:18:35qui est mise en place on est clairement
- 00:18:37dans la même gamme que Pegasus
- 00:18:39fonctionnellement l'outil il est tout
- 00:18:40aussi puissant que Pegasus je sais plus
- 00:18:43exactement comment comment ça marcha
- 00:18:44Pegasus mais je crois que c'était à peu
- 00:18:46près pareil de il suffit d'avoir le le
- 00:18:4806 de ta victime et tu le donnes à tu le
- 00:18:51donnes à à tes hackur et puis en 5
- 00:18:53minutes le le truc est up et il tourne
- 00:18:56sur le système et il aspire tout AC
- 00:18:58ement donc ouais fonctionnellement c'est
- 00:19:01c'est la même chose c'est le c'est les
- 00:19:02mêmes dangers sauf que là on sait pas
- 00:19:05qui l'utilise on sait pas qu' le vend on
- 00:19:06sait pas tout ça donc c'est même je
- 00:19:08dirais même presque encore plus
- 00:19:09dangereux et on sait pas on sait pas
- 00:19:11d'où ça vient et on sait on parle de
- 00:19:13quatre failles zé day d'une infection en
- 00:19:14zéro clic donc sans aucune interaction
- 00:19:16de l'utilisateur et qui est indétectable
- 00:19:18sans faire un backup et de creuser très
- 00:19:21très loin d'après des expert en
- 00:19:22cybersécurité toute cette chaîne
- 00:19:24d'attaque pourrait facilement valoir
- 00:19:25dans les plus de 10 millions de dollars
- 00:19:27on est sur du travail de qualité et sur
- 00:19:29des moyens potentiellement démesurés
- 00:19:30alors pourquoi est-ce que ça a fait
- 00:19:31aussi peu de bruit et bien possiblement
- 00:19:33car il n'y a aucune attribution derrière
- 00:19:35on ne sait pas qui attaque et on n'est
- 00:19:36pas certain des cibles non plus mais bon
- 00:19:38vu les moyens employés on se doute que
- 00:19:40c'est probablement un groupe étatique
- 00:19:42derrière tout ça kasperskii a décidé de
- 00:19:44la jouer safe et ils n'ont nommé
- 00:19:45personne comme responsable ils ont pas
- 00:19:46de preuf tangible donc ils ne préfèrent
- 00:19:48pas s'avancer mais vous savez qu'il n'a
- 00:19:49aucun mal à s'avancer et qui a
- 00:19:51communiqué dessus et bien la Russie via
- 00:19:53son agence de cybersécurité mais
- 00:19:54également par le FSB son agence de
- 00:19:56renseignement et n'y vont pas avec le
- 00:19:57dos de la cuillère il balance que c'est
- 00:19:59les Américains tout simplement et plus
- 00:20:01précisément la NSA qui serait derrière
- 00:20:02tout ça et ils affirment même que ce
- 00:20:04serait en collaboration avec Apple il
- 00:20:06n'apporte aucune preuve mais voilà c'est
- 00:20:08sur des communiqués officiels qui
- 00:20:10sortent pile le même jour que le premier
- 00:20:11rapport publicique de kaspersk la NSA
- 00:20:13comme d'hab se contente de dire qu'elle
- 00:20:14n'a aucun commentaire à faire à ce sujet
- 00:20:16bon évidemment on connaît la Russie ils
- 00:20:17peuvent dire un petit peu ce qu'ils
- 00:20:18veulent d'un autre côté il n'empêche
- 00:20:20qu'il y a malgré tout de grandes chances
- 00:20:21que ce malware proviennne d'une grande
- 00:20:23puissance et c'est clairement du calibre
- 00:20:25de ce qu'a déjà pu mettre en place la
- 00:20:26NSA la seule trace que la ont laissé
- 00:20:28c'est une liste de 40 emails chiffré en
- 00:20:30MD5 depuis lesquelles ils envoyai les
- 00:20:32pièces jointes elles ont été retrouvées
- 00:20:33dans un des script qui permettait de
- 00:20:35supprimer les a messag provenant des
- 00:20:36adresses mail en question et il n'ura
- 00:20:38pas fallu longtemps pour les casser ils
- 00:20:39les ont donc fourn à Apple qui en sera
- 00:20:41peut-être plus sur la source de
- 00:20:42l'attaque grâce à ça mais de leur côté
- 00:20:43toujours aucune prise de parole on sait
- 00:20:45juste qu'ils ont patché toutes les
- 00:20:46failles suite aux travaux de kasperskii
- 00:20:47et de leur côté les chercheurs ont sorti
- 00:20:49un soft qui vous permet d'analyser un
- 00:20:50backup iTunes pour voir si vous avez été
- 00:20:53infecté ou non il reste cependant
- 00:20:54beaucoup de mystères autour de cette
- 00:20:55affaire vu les failles exploitées on
- 00:20:57peut se demander si Apple était au
- 00:20:58courant voir s'ils sont impliqués car on
- 00:21:00le sait il y a plusieurs boîtes qui
- 00:21:01n'hésitent pas à collaborer avec les
- 00:21:02autorités voir même affiler leur code
- 00:21:04source mais Apple lutte pour garder son
- 00:21:06image d'indépendance même lors de
- 00:21:08grosses affaires criminelles ou
- 00:21:09terroristes il reste toujours sur la
- 00:21:11même ligne directrice ils n'aideront ni
- 00:21:13le FBI ni la NSA à déverrouiller leur
- 00:21:15matos et sur cette affaire il se
- 00:21:16contentent de commenter ceci nous
- 00:21:18n'avons jamais collaboré avec un
- 00:21:19gouvernement pour insérer des bacs d'or
- 00:21:21dans nos produits et nous ne le ferons
- 00:21:23jamais ce qui est certain c'est que
- 00:21:24cette attaque elle est démentielle les
- 00:21:26premières traces d'infection auraient
- 00:21:27lieu en 2019 et ontueé jusqu'en juin
- 00:21:292023 ciblant aussi bien des iPhones
- 00:21:31ayant plus de 10 ans que la dernière
- 00:21:33version de l'époque tu as des
- 00:21:34vulnérabilités qui exploitent des trucs
- 00:21:36plus ou moins récent mais dans le dans
- 00:21:39le code quand même du virus ça peut
- 00:21:41exploiter des iPhones qui sont jusqu'à
- 00:21:42il y a 10 ans qui vont exploiter des
- 00:21:44fonctions spécifiques des super vieux
- 00:21:46iPhone donc pareil c'est depuis combien
- 00:21:50de temps ce Tru là est actif on sait pas
- 00:21:52non plus alors on ne saura sûrement
- 00:21:53jamais qui est derrière ni ces cibles
- 00:21:55exactes et encore moins ce qu'ils en ont
- 00:21:56retiré on sait juste qui ont déployé des
- 00:21:58moyens colossaux pour ça et qu'il'ss ont
- 00:22:00tout mis en œuvre pour ne jamais détecté
- 00:22:01jusqu'à aujourd'hui voilà on espère que
- 00:22:03ça vous a plu merci à Mathis d'avoir
- 00:22:05participé et répondu à nos questions et
- 00:22:06surtout nous avoir éclairé c'était
- 00:22:08vraiment pas évident tous les liens sont
- 00:22:10en description si vous voulez plus de
- 00:22:11détails techniques on a un tipi un
- 00:22:13patreon si jamais vous voulez nous
- 00:22:14donner des sous on a un discord comme je
- 00:22:16l'ai dit je suis sur twitch insta TikTok
- 00:22:18on fait des formats courts les shorts
- 00:22:20j'ai un RIB que je peux vous envoyer si
- 00:22:22vraiment vous voulez nous soutenir d'ici
- 00:22:24là merci on se retrouve bientôt pour une
- 00:22:25prochaine vidéo bisous salut
- 00:22:30[Musique]
- Kaspersky
- malware
- iPhone
- sécurité
- cyber-espionnage
- zero-click
- zero-day
- données personnelles
- Apple
- NSA