Hacking Team pouvait voler des données de Facebook, Skype et WhatApp sur iOS


  • FrançaisFrançais



  • En utilisant une technique appelée Attaque Masquée, Team pouvait voler des données provenant d’applications de réseaux sociaux et de sur iOS.

    L’Attaque Masquée (Masquee Attack) est une procédure qui permet aux pirates de réécrire des applications officielles et authentifiées avec leur propre code. Cette attaque a été découverte en décembre 2014 et Apple l’a corrigé avec l’arrivée d’iOS 8.1.3. On pensait que l’Attaque Masquée n’avait jamais compromis les utilisateurs… jusqu’à maintenant.

    Une Attaque Masquée déployée sur les meilleures applications d’iOS

    En analysant les données qui ont fuité de Team, les chercheurs de FireEye ont découvert que l’ italienne a trouvé un moyen pour exploiter l’Attaque Masquée sur des situations réelles. FireEye affirme que Hacking Team a compromis 11 applications sur iOS en ajoutant un binaire supplémentaire dans le package officiel sans jamais être détecté. Ce binaire permet de surveiller l’activité de l’utilisateur et Hacking Team pouvait même voler des données dans l’application pour les envoyer sur ses propres serveurs. Et tout cela à l’insu de l’utilisateur.

    Les 11 applications compromises par Team sont : WhatsApp, Twitter, Facebook, Facebook Messenger, WeChat, Chrome, Viber, Blackberry Messenger, Skype, Telegram et VK. Il y a en 12 parce que les chercheurs ont considéré Facebook et Facebook comme une seule application. Selon les chercheurs, Hacking Team a été capable d’intercepter les conversations de messagerie, d’analyser les appels, de lire les SMS, d’obtenir les données géographiques, les photos ainsi que les contacts de l’utilisateur. Si ce dernier utilisait Chrome, alors Hacking Team pouvait également savoir les sites qu’il a visité.

    Il est quasi-impossible pour les utilisateurs lambda de différencier entre une application légitime et compromise

    Selon les chercheurs, l’Attaque Masquée de Team était très bien codée pour que les applications compromises soient aussi similaires que possible avec les applications légitimes. Mais il y avait quelques signes qui pouvaient alerter les utilisateurs. Par exemple, quand l’application Facebook était infectée, elle affichait 3 pop-ups lorsqu’elle se lançait la première fois pour demander des permissions d’accès aux photos, au micro et aux données de contact. Heureusement, iOS 8.1.3 empêchait le remplacement automatique du Bundle des identifiants. Mais cela n’a pas empêché Hacking Team d’installer automatiquement leurs applications sans réécrire les originaux.

    Team comptait sur le fait que les utilisateurs allaient désinstaller l’application légitime en laissant l’application piratée sur leur système.

    Tous les détails techniques sur le blog de FireEye.

    P.S : J’entend le refrain de la chanson Au Bal Masqué après avoir appris cette attaque. Une liaison pour le moins étrange.

    N'oubliez pas de voter pour cet article !
    1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (No Ratings Yet)
    Loading...

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009 et vulgarisateur scientifique.

    Je m'intéresse à tous les sujets scientifiques allant de l'Archéologie à la Zoologie. Je ne suis pas un expert, mais j'essaie d'apporter mes avis éclairés sur de nombreux sujets scientifiques.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *