Un professeur de Johns Hopkins Information Security Institute a déclaré qu’Apple peut et devrait faire plus pour empêcher les attaques de NSO.

attaques NSO, iMessage

Matthew Green soutient que s’il est vrai que les exploits basés sur les vulnérabilités zero-day ne peuvent pas être complètement évités, Apple peut prendre certaines mesures pour rendre le travail de NSO encore plus difficile.

L’expert en sécurité explique que l’aspect le plus inquiétant sont les attaques zéro clic envoyées via iMessage. La simple réception du message suffit à donner au pirate le contrôle de l’iPhone : l’attaque n’oblige en aucun cas l’utilisateur à interagir avec le message.

« Une série d’attaques plus troublante semble utiliser iMessage d’Apple pour exploiter l’exploit « 0-click » des appareils iOS. En utilisant cette méthode, NSO « lance » simplement une charge utile d’exploitation ciblée sur un identifiant Apple tel que votre numéro de téléphone, puis attend que votre téléphone zombie contacte son infrastructure.

C’est vraiment dangereux. Alors que les cyniques ont probablement raison (pour l’instant) que nous ne pouvons probablement pas fermer toutes les voies à ce type d’exploit, il y a de bonnes raisons de croire que nous pouvons limiter les risques en prenant quelques mesures. »

Par exemple, Apple devrait corriger une faille de sécurité fondamentale dans iMessage, car essayer de le faire avec un pare-feu connu sous le nom de BlastDoor ne fonctionne pas.

« Ce que nous savons, c’est que ces attaques exploitent les faiblesses fondamentales d’iMessage : le plus important, le fait qu’iMessage analyse toutes sortes de données complexes reçues d’étrangers aléatoires et le fait à l’aide de bibliothèques de mauvaise qualité écrites de manière non sécurisée. Ces problèmes sont difficiles à résoudre, car iMessage peut accepter autant de formats de données et a été mis à jour avec des tonnes de fonctionnalités ces dernières années.

Nous savons qu’Apple a compris le problème, car elle essaie de protéger iMessage en le barricadant derrière un pare-feu appelé BlastDoor. Mais les pare-feu n’ont pas particulièrement réussi à empêcher les attaques de réseau ciblées, et il n’y a aucune raison de penser que BlastDoor fait beaucoup mieux. »

Quelles sont les solutions possibles ?

Apple a déclaré que les attaques ne représentaient pas une menace pour la vie privée de la plupart des propriétaires d’iPhone jusqu’à présent, mais Matthew Green affirme que la société peut encore rendre la vie beaucoup plus difficile aux pirates en réécrivant iMessage à partir de zéro et en effectuant une surveillance plus intensive.

« Apple devra réécrire la plupart du code iMessage dans un langage sécurisé en mémoire, ainsi que de nombreuses bibliothèques système qui gèrent l’analyse des données. Ils devront également mettre en œuvre des atténuations ARM telles que les PAC et les MTE pour rendre l’exploitation de tout exploit plus difficile.

Apple effectue déjà la télémétrie à distance pour détecter les processus faisant des choses étranges. Ce type de télémétrie pourrait être étendu autant que possible sans détruire la confidentialité des utilisateurs. »

La combinaison de ces deux éléments augmenterait considérablement le coût des attaques NSO, ce qui signifie qu’elles seront achetées par moins de clients, ce qui entraînera probablement la faillite de l’entreprise.

Partager un commentaire