iPhone : une faille de sécurité responsable du piratage de téléphones pendant deux ans

  • Par Antho
  • Publié le 2 septembre 2019 à 16:15, modifié le 3 septembre 2019 à 11:08

Une faille majeure récemment découverte aurait permis le piratage de nombreux iPhone. Combien ? Impossible à dire pour le moment. Les ingénieurs de Google ont mis en lumière une série de vulnérabilités majeures dans la version mobile du navigateur Safari. C’est en visitant des sites piratés que des utilisateurs auraient ouvert la porte aux hackers en quête de données personnelles…

Une opération de pirate qui cible les iPhone

iPhone : une faille de sécurité responsable du piratage de téléphones pendant deux ans

Pendant deux ans, les pirates responsables de l’attaque ont récupéré des données critiques – mots de passe, photos, messages, géolocalisation – après avoir savamment orchestré l’installation d’un logiciel malveillant sur plusieurs sites web.

Le piratage n’était donc pas dû à une erreur de l’utilisateur. Ian Beer, du Projet Zero de Google, indique ainsi :

Une simple visite sur l’un des sites piratés suffisait au serveur d’exploitation pour attaquer votre appareil, et, en cas de succès, installer un programme de surveillance.

[Le logiciel malveillant] va en premier lieu voler les fichiers et télécharger les données de géolocalisation

D’après les premières estimations, les sites web hackés attirent plusieurs milliers de visiteurs toutes les semaines.

M. Beer précise que Google Hangouts et Gmail ont aussi été affectés.

Cette vulnérabilité nouvellement découverte provient du navigateur par défaut de l’iPhone Safari. Les failles sont présentes dans presque tous les systèmes d’exploitation y compris dans la version la plus récente iOS12. Dès qu’un appareil se faisait infecté, le logiciel malveillant envoyait directement les données volées aux hackers.

En février dernier, Google avait alerté Apple de ces attaques. Le fabricant avait alors délivré un correctif de sécurité pour l’iOS12.

Encore une bonne raison de passer chez Samsung ?