Le “mode de verrouillage” d’Apple (verrouillage) est-il sûr ?

Le nouveau « mode de verrouillage » est-il sûr ?

Apple a annoncé son nouveau “Lockdown” plus tôt ce mois-ci. Cette fonctionnalité vise à protéger les utilisateurs à risque contre les cyberattaques hautement qualifiées et ciblées par des entreprises privées qui développent des logiciels espions payants avec le soutien du gouvernement.

L’un des exemples les plus importants d’une telle attaque a été mis en évidence dans une étude du Guardian en 2021. Ce rapport a révélé que plus de 30 000 militants des droits de l’homme, journalistes et avocats dans le monde ont été ciblés à l’aide d’un logiciel de piratage connu sous le nom de Pegasus, qui a été créé par le groupe NSO.

Victor Chebyshev, chercheur en chef sur la cybersécurité chez Kaspersky, a évalué si le nouveau mode sécurisé d’Apple serait une défense efficace contre des attaques comme Pegasus et a analysé ce que les utilisateurs peuvent faire d’autre pour réduire le risque d’attaques ciblées. Nous soulignons de l’examen:

POUR CEUX QUI ONT BESOIN DE SUIVRE

– Le « mode verrouillage » consiste en un ensemble de fonctions très utiles et fonctionne pour tous les utilisateurs d’Internet, pas seulement les hauts fonctionnaires, les militants ou les journalistes. Ce paramètre est également très utile pour quiconque soupçonne qu’il est suivi numériquement.

– Cependant, les gens ne doivent pas avoir l’illusion que leur appareil sera complètement sécurisé après avoir activé le “Mode de verrouillage”. Ces appareils devraient devenir plus difficiles à attaquer et les vulnérabilités zero-day de la plate-forme iOS augmenteront les prix.

– Cependant, tant que l’appareil est opérationnel, il peut être suivi sans avoir besoin de logiciels espions coûteux tels que Pegasus du groupe NSO. Ce type de surveillance peut être effectué, par exemple, à la station de base d’un opérateur mobile, ou d’autres équipements appartenant à une cible potentielle, tels qu’un AirTag ou des AirPods connectés via l’écosystème FindMy, peuvent être utilisés à cette fin. Les attaquants peuvent accéder à de nombreuses données de l’appareil, y compris des photos, via ce système.

COMMENT LES UTILISATEURS PEUVENT-ILS SE PROTEGER ?

Selon les experts, les gens doivent éteindre leurs appareils et les mettre dans une cage de Faraday pour se protéger complètement de telles attaques. Bien entendu, cette mesure extrême rend impossible l’utilisation de l’appareil. L’approche de la sécurité nécessite un compromis entre les fonctions quotidiennes et la sécurité. De telles caractéristiques rendent une attaque plus difficile, mais n’éliminent pas complètement le risque d’attaque.

Il convient de noter que les menaces telles que Pegasus se concentrent souvent sur l’enregistrement des conversations avec la victime, y compris la communication dans les messageries instantanées. Lorsque le “Mode de verrouillage” est activé, Pegasus est moins susceptible d’affecter l’appareil. En conséquence, le vecteur d’attaque se déplace du dispositif périphérique vers l’infrastructure pertinente, comme les serveurs de messagerie ou le personnel qui les gère.

Pour réduire le risque d’être affecté par des programmes comme Pegasus, les experts recommandent :

– L’appareil doit être redémarré quotidiennement. Les redémarrages réguliers de l’appareil peuvent être efficaces contre les attaques zero-day qui ne nécessitent pas de clics ni de persistance (comme Pegasus). Si une personne réinitialise son appareil tous les jours, l’intrus doit infecter l’appareil plusieurs fois.

– iMessage doit être désactivé. L’application de messagerie est un service intégré à iOS et est activée par défaut en tant que meilleur mécanisme de livraison pour les chaînes sans clic. Cela rend la plate-forme de messagerie très attrayante pour les intrus.

– Ne cliquez pas sur les liens qui accompagnent les messages. Les chaînes zero-day qui ne nécessitent aucun clic peuvent être transmises par SMS, e-mail ou un message tel qu’une application de messagerie. Pour ouvrir des liens à partir de messages intéressants, l’option la plus sûre est d’utiliser un navigateur TOR, de préférence via un ordinateur de bureau, ou mieux encore, d’utiliser un système d’exploitation sécurisé instable tel que Tails.

– Le VPN doit être utilisé pour maintenir le trafic. Certaines formes d’exploitation sont disponibles via les attaques MitM GSM lors de la navigation sur des pages HTTP ou le détournement de DNS. L’utilisation d’une solution VPN fiable pour masquer le trafic rend difficile pour un opérateur GSM de cibler les utilisateurs directement sur Internet. Cela complique également le processus de ciblage si les attaquants contrôlent le flux de données des individus, comme lors de l’itinérance.

#vidéo#772857

Leave a Comment