Une nouvelle faille permettant l’exécution d’un malware découverte sur Android, iOS et BlackBerry

Décidément, l’actualité est fournie en matière de sécurité avec la découverte de nombreuses failles dans les OS qui équipent nos SmartPhones. Après l‘accès au carnet d’adresses et à l’historique des appels (voir l’article à ce sujet), le lancement d’un appel FaceTime (voir l’article à ce sujet), l’accès à l’application Appareil Photo, ainsi qu’à la bibliothèques de photos (voir l’article à ce sujet), une nouvelle faille liée à WebKit vient d’être découverte.

Continue reading « Une nouvelle faille permettant l’exécution d’un malware découverte sur Android, iOS et BlackBerry »

[Vidéo] : Une nouvelle faille de sécurité pour iOS permet d’accéder au flux de photos

Décidément, les découvertes de failles de sécurité se multiplient sur iOS 5. Après l‘accès au carnet d’adresses et à l’historique des appels (voir l’article à ce sujet) et le lancement d’un appel FaceTime (voir l’article à ce sujet), une nouvelle faille vient d’être découverte et permet d’accéder directement à l’application Appareil Photo, ainsi qu’à la bibliothèques de photos.

 

Continue reading « [Vidéo] : Une nouvelle faille de sécurité pour iOS permet d’accéder au flux de photos »

[Vidéo] : Une nouvelle faille de sécurité pour iOS permet d’accéder aux contacts et à l’historique des appels

Le moins que l’on puisse dire, c’est qu’iOS 5 n’est pas exempt de failles de sécurités. Je vous avais déjà présenté la faille qui permettait de lancer un appel FaceTime et d’accéder au carnet d’adresse. Une nouvelle faille vient d’être découverte, et permet également d’accéder aux carnet d’adresse complet, mais également à l’historique des appels.

Continue reading « [Vidéo] : Une nouvelle faille de sécurité pour iOS permet d’accéder aux contacts et à l’historique des appels »

Un bug d’iOS 5.0.1 permet de lancer un appel FaceTime et aux carnet d’adresses

Oui, vous avez bien lu, un Blogger canadien Ade Barkah, a trouvé un moyen de démarrer une conversation FaceTime et même d’accéder aux informations du carnet d’adresse, depuis un iPhone, même protégé par code.

Comment ? En utilisant Voice Control et sa capacité à composer des appels .

 

 

Continue reading « Un bug d’iOS 5.0.1 permet de lancer un appel FaceTime et aux carnet d’adresses »

Une faille de sécurité liée à la SmartCover dans l’iPad 2

Si vous utiliser votre iPad 2 en mobilité, il peut être intéressant de le verrouiller par code, surtout si vous le laissez traîner sur votre bureau pendant la pause café. Cependant, ce verrouillage semble être facilement contournable pour accéder au contenu de votre iPad 2, surtout si vous utiliser un Smart Cover.

Comment ? Il suffit d’appuyer sur le bouton Power jusqu’à afficher le slider rouge d’extinction, puis verrouiller l’iPad avec le SmartCover. Rouvrez-le ensuite et appuyez sur cancel. Vous arriverez alors directement sur le springboard sans avoir à saisir de code.

La vidéo suivante, réalisée par 9to5Mac.com vous présente la procédure :

Cette faille semble être active sur iOS 4 et 5.

Une vulnérabilité dans The Heist et comment l’exploiter

Si vous avez raté l’actualité dernièrement, MacHeist a publié un jeu pour iOS nommé The Hiest. Le bus de ce jeu est de réaliser différents casses-têtes pour déverrouiller un coffre fort. Super un coffre-fort, mais qu’y a-t-il dedans ?

Selon les rumeurs, il s’agirait d’un code pour télécharger un jeu via Steam. Plutôt intéressant non ? pour 79cts, on aura le droit à deux jeux !

Voici la vidéo de présentation du jeu, ainsi que le lien pour télécharger The Hiest sur l’AppStore.

Quel rapport avec le titre ? J’y arrive à l’instant.

Un hacker s’est amusé à lancé tcpdump, avant de valider l’ouverture du coffre. Il a pu constater une failblesse dans la sécurité et la connexion au serveur de MacHeist. Le texte est transmis en clair et la connexion n’est pas sécurisée (passer par de un https aurait été plus intelligent).

Jusque là, rien de passionnant… Sauf que durant l’échange deux paramètres sont transmis dans la chaîne : prize=%@&random=%@&signature=%@&levelData=%@. Figurez-vous que la taille de ces deux champs correspond au résultat d’un cryptage par sha256. Mouais, toujours pas avancé avec tout ça. Mais si, maintenant que l’on sait ce que l’on cherche, il n’y a plus qu’à trouver où est fait le cryptage.

Et c’est là qu’est la faille ! En effet, les clés sont générées à partir de la combinaison de l’UDID et du nom du iDevice. Il suffit donc de changer l’un des deux pour pouvoir générer une nouvelle clé.

Pour récupérer une nouvelle clé, il faudra se rendre dans le fichier des préférences de l’application qui contient un champ avec un nom très évocateur (que je ne donnerai pas pour ne pas encourager au hack). Il suffira de vider le champ pour redemander une nouvelle clé.

Il vous faudra un iDevice jailbreaké pour accéder à ces fichiers. Voici le tutoriel pour le faire pour l’iOS 4.3.3 ainsi que pour l’iOS 4.3.2.

N’oubliez pas de me suivre sur Twitter pour ne rien article des news à venir !

Faille de sécurité iOS 4.1 : Accéder aux appels via le lockscreen

Une faille de sécurité a été découverte dans iOS 4.1. Elle permet d’accéder directement aux appels et aux contacts depuis le lockscreen, s’il est protégé par un mot de passe.

La procédure est simple :

  • Protégez votre lockscreen via un code et verrouillez votre téléphone
  • Accédez aux appels d’urgence et saisissez n’importe quelle numéro
  • Lancez un appel et appuyez immédiatement sur le bouton de verrouillage

Et voilà, vous êtes dans l’historique d’appel !

Apple va sans nulle doute corriger cette faille rapidement, lors de la msie à jour d’iOS. Je vous invite donc à sauvegarder vos SHSHs (en suivant ce tutoriel).

Voici une vidéo de frenchiPhone, pour illustrer la manipulation :

Astuce : Comprendre JailbreakMe et se protéger des attaques sur Safari Mobile

Pour tous ceux qui se demandent comment Comex a réussi l’exploit de jailbreaker n’importe quel iDevice depuis Safari, la réponse est simple. Safari permet de télécharger des PDF dans le navigateur. Rien de bien exceptionnel, c’est un navigateur. Cependant, la version mobile dispose d’une faille : la navigateur ne vérifie pas qu’il s’agit d’un PDF signé. Dès lors, il est possible, comme le fait Comex, de faire croire au navigateur qu’il s’agit d’un PDF, alors que le fichier contient du code destiné à prendre contrôle du iDevice.

Cette grosse faille sera sans nulle doute corrigée par Apple, lors d’une prochaine mise à jour du firmware. En attendant, pour se protéger d’une attaque, je vous invite à installer PDF Loading Warner, dans Cydia.

Ce petit add-on vous affichera un message de confirmation, lorsque Safari cherchera à télécharger un PDF. Il ne vous restera plus qu’à confirmer ce téléchargement, si vous êtes sur du contenu du fichier.

Contre ses détracteurs, le jailbreak se révèle être une manière utile de renforcer la sécurité de son téléphone.

PS : Bien évidemment, il vous faudra avoir jailbreaké votre iDevice (voir le tutoriel ici, et l’article)