Introduction

Les autorités fédérales américaines ont ordonné aux agences gouvernementales de corriger trois vulnérabilités critiques dans iOS, qui ont été exploitées par trois groupes distincts au cours d'une période de 10 mois.

Contexte Technique

Les campagnes de piratage ont été mises en lumière dans un rapport publié par Google, qui a révélé que les pirates utilisaient un kit de piratage avancé appelé Coruna, contenant 23 exploits séparés pour iOS regroupés en cinq chaînes d'exploitation puissantes. Les vulnérabilités ont été exploitées sur les versions d'iOS allant de 13 à 17.2.1, mais les versions ultérieures ne sont pas vulnérables. De plus, les exploits ne fonctionnent pas lorsque le verrouillage d'Apple est activé ou lorsque le navigateur est configuré en mode de navigation privée.

Le kit Coruna présente des capacités avancées, notamment un framework JavaScript inédit qui utilise une méthode d'obfuscation unique pour éviter la détection et l'ingénierie inverse. Lorsqu'il est activé, le framework exécute un module de fingerprinting pour collecter des informations sur l'appareil, puis charge un exploit WebKit approprié suivi d'une contournement de la défense appelée code d'authentification de pointeur.

Analyse et Implications

La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté trois des vulnérabilités à son catalogue des vulnérabilités connues exploitées, obligeant ainsi toutes les agences fédérales sous son autorité à les corriger. La CISA a également conseillé à toutes les organisations de faire de même. Les exploits utilisés par Coruna représentent une menace significative pour la sécurité des appareils iOS, en particulier pour les versions plus anciennes qui ne sont pas mises à jour.

Perspective

Il est essentiel de surveiller les mises à jour de sécurité pour les appareils iOS et de les appliquer rapidement pour éviter les exploits de ce type. De plus, les utilisateurs doivent être conscients des risques liés à l'utilisation de versions obsolètes d'iOS et prendre des mesures pour se protéger, telles que l'activation du verrouillage d'Apple et la configuration du navigateur en mode de navigation privée. Les organisations doivent également être vigilantes et mettre en œuvre des mesures de sécurité pour protéger leurs appareils et leurs données contre les menaces de ce type.