«C’est une arme à double tranchant», déclare Bill Marczak, chercheur senior au Citizen Lab, le chien de garde de la cybersécurité. «Vous allez garder une grande partie de la riffraff en rendant plus difficile de casser les iPhones. Mais 1% des meilleurs hackers vont trouver un moyen d’entrer et, une fois qu’ils sont à l’intérieur, l’impénétrable forteresse de l’iPhone les protège. »
Marczak a passé les huit dernières années à chasser ces hackers de premier plan. Ses recherches incluent la révolutionnaire 2016 « Dissident à un million de dollars»Rapport qui a présenté au monde la société de piratage israélienne NSO Group. Et en décembre, il était l’auteur principal d’un rapport intitulé « Le grand iPwn», Détaillant comment les mêmes hackers auraient ciblé des dizaines de journalistes d’Al Jazeera.
Il fait valoir que si la sécurité de l’iPhone se resserre à mesure qu’Apple investit des millions pour élever le mur, les meilleurs pirates informatiques ont leurs propres millions à acheter ou à développer des exploits sans clic qui leur permettent de prendre le contrôle des iPhones de manière invisible. Ceux-ci permettent aux attaquants de s’enfouir dans les parties restreintes du téléphone sans jamais donner à la cible aucune indication d’avoir été compromise. Et une fois qu’ils sont si profondément à l’intérieur, la sécurité devient une barrière qui empêche les enquêteurs de repérer ou de comprendre les comportements néfastes – au point où Marczak soupçonne qu’ils ont raté tout sauf une petite fraction des attaques parce qu’ils ne peuvent pas voir derrière le rideau.
Cela signifie que même pour savoir que vous êtes attaqué, vous devrez peut-être vous fier à la chance ou à de vagues soupçons plutôt qu’à des preuves claires. Le journaliste d’Al Jazeera Tamer Almisshal a contacté Citizen Lab après avoir reçu des menaces de mort à propos de son travail en janvier 2020, mais l’équipe de Marczak n’a initialement trouvé aucune preuve directe de piratage sur son iPhone. Ils ont persévéré en regardant indirectement le trafic Internet du téléphone pour voir à qui il chuchotait, jusqu’à ce que finalement, en juillet de l’année dernière, les chercheurs aient vu les serveurs de téléphone ping appartenant à NSO. C’était une preuve solide indiquant un piratage utilisant le logiciel de la société israélienne, mais cela n’a pas révélé le piratage lui-même.
Parfois, le système verrouillé peut se retourner encore plus directement. Lorsque Apple a publié une nouvelle version d’iOS l’été dernier au milieu de l’enquête de Marczak, les nouvelles fonctionnalités de sécurité du téléphone ont tué un outil de «jailbreak» non autorisé que Citizen Lab utilisait pour ouvrir l’iPhone. La mise à jour l’a exclu des zones privées du téléphone, y compris un dossier pour les nouvelles mises à jour – qui s’est avéré être exactement là où les pirates se cachaient.
Face à ces blocages, «nous avons simplement levé la main», dit Marczak. «Nous ne pouvons rien en tirer – il n’y a tout simplement aucun moyen.»
Au-delà du téléphone
Ryan Storz est ingénieur en sécurité au sein de la firme Trail of Bits. Il dirige le développement d’iVerify, une application de sécurité rare approuvée par Apple qui fait de son mieux pour regarder à l’intérieur des iPhones tout en respectant les règles définies dans Cupertino. iVerify recherche des anomalies de sécurité sur l’iPhone, telles que des modifications de fichiers inexpliquées, le genre d’indices indirects qui peuvent indiquer un problème plus profond. L’installation de l’application est un peu comme la mise en place de fils de voyage dans le château qu’est l’iPhone: si quelque chose ne ressemble pas à ce que vous attendez, vous savez qu’un problème existe.
Mais comme les systèmes utilisés par Marczak et d’autres, l’application ne peut pas observer directement les logiciels malveillants inconnus qui enfreignent les règles et ne peut pas lire dans la mémoire de l’iPhone de la même manière que les applications de sécurité sur d’autres appareils. Le fil de déclenchement est utile, mais ce n’est pas la même chose qu’un garde qui peut traverser chaque pièce à la recherche d’envahisseurs.
Malgré ces difficultés, dit Storz, les ordinateurs modernes convergent vers la philosophie du verrouillage – et il pense que le compromis en vaut la peine. «En verrouillant ces éléments, vous réduisez les dommages causés par les logiciels malveillants et l’espionnage», dit-il.
Cette approche s’étend bien au-delà de l’iPhone. Dans un récent briefing avec des journalistes, un porte-parole d’Apple a décrit comment les ordinateurs Mac de la société adoptent de plus en plus la philosophie de sécurité de l’iPhone: ses nouveaux ordinateurs portables et ordinateurs de bureau fonctionnent sur des puces M1 personnalisées qui les rendent plus puissants et sécurisés, en partie en se verrouillant de plus en plus. l’ordinateur de la même manière que les appareils mobiles.
«IOS est incroyablement sécurisé. Apple a vu les avantages et les a transférés vers le Mac depuis longtemps, et la puce M1 est un énorme pas dans cette direction », déclare Patrick Wardle, chercheur en sécurité.
L’article Comment la sécurité verrouillée d’Apple offre une protection supplémentaire aux meilleurs pirates informatiques est apparu en premier sur zimo news.