Les iPhones sont-ils espionnés ?

Publié le : 02 avril 20215 mins de lecture

Un article récent du célèbre chercheur en sécurité Jonathan Zdziarski, qui se concentre sur les services de surveillance des portes dérobées dans iOS, a déclenché une vague de divers articles, dont certains accusent Apple de travailler avec la NSA, tandis que d’autres nient le problème. La vérité se situe quelque part entre les deux. Certaines fonctionnalités qui existent réellement et sont activées dans chaque appareil iOS peuvent être utilisées pour se connecter à l’appareil et siphonner son contenu, indépendamment de toute fonctionnalité de sécurité activée, comme le code PIN, le cryptage de sauvegarde, etc. Cependant, il existe également certaines limites, de sorte que ce n’est pas une urgence mondiale à laquelle chaque utilisateur doit faire face. L’existence de ces services ne signifie pas nécessairement qu’Apple a de mauvaises intentions. La société a également répondu aux demandes de certains journalistes et a publié un article de support technique décrivant chaque service de diagnostic et indiquant que ces services sont utilisés pour le support technique et le déploiement d’iOS dans les réseaux d’entreprise. Toutefois, il ne faut pas négliger la possibilité que ces services puissent être utilisés à mauvais escient comme espionner votre iphone.

Scénario d’attaque

Tout d’abord, un attaquant doit établir une connexion physique entre l’appareil et son ordinateur via USB. L’iPhone ou iPad doit être déverrouillé. Dans ce cas, iOS tente de s’associer à l’ordinateur, une connexion de confiance pour synchroniser les données d’iphone et d’ipad. Les clés et les certificats nécessaires à cette fin sont stockés sur l’ordinateur et peuvent ensuite être utilisés pour communiquer avec l’iPhone par câble ou par connexion sans fil. Un attaquant peut également utiliser un programme malveillant pour voler les clés de couplage d’un ordinateur. Dans ce cas, l’accès physique au dispositif iOS n’est pas nécessaire.

Pour plus d'informations : 9 conseils pour protéger votre smartphone contre les pirates informatiques

Les programmes malveillants 

À ce stade, un certain nombre de services qui fonctionnent sur chaque iPhone entrent en jeu. Ces services peuvent capter tout le trafic du réseau sur l’appareil et partager des photos, des messages, des contacts et d’autres contenus. Ils sont actifs quels que soient les paramètres de sécurité et de synchronisation et n’informent même pas l’utilisateur. Cela permet à un hypothétique attaquant en possession des clés de couplage de se connecter à un appareil iOS et de le surveiller à distance, probablement en utilisant le même réseau WLAN, car Zdziarski n’a pas pu exécuter le tour via les opérateurs de réseaux de téléphonie mobile.

À découvrir également : Tout savoir sur les autorisations pour les applications Android

Le risque est-il généralisé ?

Non. Un agresseur doit soit accéder à l’appareil déverrouillé de la victime, soit pirater son ordinateur. Une connexion stable à l’iPhone de la victime est également requise. Cette combinaison est possible si une agence gouvernementale ou une organisation puissante veut surveiller une personne spécifique, mais pas pour les pirates du marché de masse car c’est un peu compliqué et pas très économique. Une exception importante est constituée par les personnes proches de la victime : collègues, membres de la famille. Vous pouvez utiliser ces services assez facilement, mais heureusement, le logiciel de police scientifique dont vous avez besoin n’est pas si facile à obtenir. Mais pour être sûr, vous pouvez suivre ces conseils.

Les conseils

– Pour éviter les couplages illégaux, vous ne devez jamais utiliser les installations de chargement d’autres personnes qui pourraient être des dispositifs de synchronisation. N’utilisez que votre propre chargeur, qui est branché dans la prise de courant. Les options de protection USB disponibles constituent une bonne option pour les voyageurs.

– Ne donnez jamais votre téléphone portable déverrouillé à des étrangers, ou du moins surveillez attentivement ce qu’ils en font. Et pour empêcher le vol des clés de couplage sur votre ordinateur, utilisez la solution de sécurité la plus fiable que vous puissiez trouver.

– Une fois appairé, votre iPhone ou iPad conservera à jamais la liste des appareils connectés et les clés associées. La seule façon de se débarrasser des appariements indésirables est de revenir aux réglages d’usine. Heureusement, les services iCloud améliorés permettent d’effectuer de tels nettoyages avec peu d’efforts. Assurez-vous simplement d’avoir une copie de sauvegarde de chaque photo et document.

Plan du site