Sécurité IT : Masque Attack sur l’iPhone

La cellule US-CERT du gouvernement américain tire la sonnette d’alarme. Elle vient d’émettre un bulletin d’alerte relatif à une menace informatique baptisée Masque Attack et visant les terminaux iOS d’Apple.

Découverte en juillet dernier par l’éditeur californien FireEye, cette technique permet l’installation de logiciels malveillants déguisés en programmes légitimes… et capables de remplacer des applications déjà présentes sur l’appareil. Elle est notamment à l’origine du malware Wirelurker, qui s’est illustré la semaine dernière en s’infiltrant sur des iPhone lors de la synchronisation par USB avec des Mac.

Masque Attack peut toutefois fonctionner sans ordinateur ni connexion filaire. Il suffit d’un simple lien hypertexte pour déclencher le téléchargement d’une application malicieuse. Afin de tromper l’utilisateur et le pousser à valider l’installation, les pirates reprennent au détail près l’interface d’une application légitime (FireEye utilise Gmail dans sa démonstration).

Ils exploitent surtout une faiblesse d’iOS en matière de gestion des certificats de conformité. Ces derniers ne sont pas vérifiés lors de l’installation d’une application qui dispose du même identifiant (de type ‘.com.google.Gmail’) qu’un logiciel déjà installé. Les principales solutions d’administration des terminaux mobiles (MDM, pour « Mobile Device Management ») ne sont pas capables de déjouer ce stratagème.

Le risque est encore plus grand dans les entreprises qui disposent de leurs propres applications pour lesquelles Apple propose, via un certificat unique, un déploiement sans passer par l’App Store – et donc son processus de contrôle qualité. Dans ce cas, les API privées d’iOS peuvent permettre une surveillance généralisée des activités des salariés.

Ces fausses versions d’applications cherchent notamment à voler des identifiants de connexion et les mots de passe associés. Capables d’espionner la plupart des communications électroniques, elles accèdent également aux différents caches, y compris ceux qui contiennent éventuellement des jetons de sessions, facilitant l’usurpation d’identités numériques.

Du côté d’Apple, on estime qu’il n’y a pas péril en la demeure : les protections intégrées à iOS permettent d’éviter l’installation d’applications potentiellement dangereuses. FireEye explique pour sa part avoir notifié la firme de Cupertino le 26 juillet dernier… et avoir testé l’attaque avec succès sur toutes les dernières versions du système d’exploitation (7.1.2, 8.0, 8.1, 8.1.1 bêta).

—— A voir aussi ——
Quiz ITespresso.fr : connaissez-vous l’histoire d’Apple ?

Crédit photo : bacho – Shutterstock.com

Recent Posts

Deux suites collaboratives intègrent des offres cyber packagées

Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.

2 semaines ago

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

4 semaines ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

2 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

3 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

3 mois ago