https://www.facebook.com/mobiquant/posts/10152222099912034

Read More »

iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X | Mobiquant TechnologiesMobiquant Technologies


iH8sn0w, le hacker auteur de nombreux logiciels de jailbreak, annonce sur Twitter qu’il a découvert un exploit iBoot (ROM matérielle iOS) à vie pour tous les appareils Apple avec processeur A5 et A5X.

iH8sn0w Jailbreak iOS A5 iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X

iH8sn0w Twitter anouncing new jailbreak exploit. En 2010, le hacker Geohot (alias Georges Hotz) avait mis à jour unexploit bootrom dénommé Limera1N, a la base du jailbreak untethered pouriOS 7 sous iPhone 5 et iPad v1.

Contrairement à une faille ‘User Space’, facilement corrigeable par Apple) à travers une mise à jour simplement logicielle et en un temps assez rapide, les exploits visant la BootRom (iBoot sous iOS) adresse la couche matérielle (Rom physique, NAN stockage, L3/L2 baseband, GEM et noyau). Ceux-ci s’avèrent particulièrement compliqués à corriger par Apple puisque nécessitant une mise à jour physique des smartphones iPhone et Tablet PC iPad.

C’est l’annonce ce jour du hacker canadien i H8sn0w, hacker canadien qui signe les outils Sn0wbreeze et P0sixspwn, sur Twitter concernant la découverte d’un exploit iBoot assurant le jailbreak à vie  sur tous les appareils avec processeur A5 (X) qui déchaine l’underground de la
sécurité :


Lire l'analyse complète sur le site Mobiquant Technologies: 



iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X | Mobiquant TechnologiesMobiquant Technologies
Read More »

Nouvelle entrée Mobile Security Management (Gestion de la sécurité mobile) dans WIKIPEDIA FRANCE

Mobile security management

Le terme Mobile Security Management (MSM), désigne un nouveau principe de sécurité des smartphones et des tablettes tactiles en entreprises.

Historique du MSM (Mobile Security Management)

Avec l’émergence des différents usages de technologies sans fil et mobiles dans l'environnement professionnel, la tendance grandissante du mobile security management propose une méthode globale de traitement des risques sécuritaires liés à la mobilité. Elle découle de facto de la complexité des architectures mises en œuvre en matière de mobilité. Que ce soit au niveau de la couche système et du noyau, au niveau des données ou des couches de communication, la gestion de la sécurité mobile, à l'aide de composants sécurité tels que modules de chiffrements, moteurs vpn, ou routines de politiques permet la prise en charge compète des risques liés à la sécurité mobile. Il établit une prise en charge logique du cycle logique des terminaux mobile : enrôlement (intégration au système d'information), exploitation, répudiation et adresse la confidentialité, l'intégrité et l'authentification.

Les outils du Mobile Security Management

Le mobile security management ou enterprise mobility management (EMM) constitue en une gestion sécurisée des terminaux, ordinateurs portables, applications, contenu et des emails.

Gestion de PKI

La gestion de la sécurité mobile permet de s'assurer des versions de certificats de chaque utilisateurs . Cet outil donne à l'administrateur la possibilité de mettre à jour les certificats à distance de façon transparente pour l'utilisateur final. De cette façon la DSI est en mesure de garantir aux collaborateurs une utilisation optimale des terminaux mobiles.

Gestion VPN

Une solution de security mobile management permet aux administrateurs et aux utilisateurs de sécuriser leurs échanges en utilisant des canaux de communications sécurisés. La gestion du VPN donne aux utilisateurs finaux la possibilité d'accéder rapidement et sûrement à leurs outils de travail. Cela participe à améliorer leur efficacité et confort de travail.

Chiffrement des données

Le risque premier auxquels sont exposés les utilisateurs est la perte ou le vol de données sur les appareils. Pour garantir leurs sécurités, les solutions de sécurité mobile permettent de chiffrer les informations qu'ils contiennent afin de les rendre illisible par tout utilisateur malveillant.

Chiffrement de voix

La sécurisation des communications téléphoniques vocales est une possibilité. Ce service augmente le confort des utilisateurs finaux grâce en leur garantissant des libres échanges où qu'ils soient.

Audit de sécurité

L'audit de sécurité mobile est à la fois un outil de prévention et de correction. Ses fonctions d'analyses constituent une protection en temps réel des terminaux. Lorsqu'une faille est détectée, le système d'audit alerte l'administrateur qui sera en mesure de la corriger.

Répondre aux enjeux du BYOD

L'évolution du « Bring Your Own Device » emmène les structures à revoir leur gestion et la sécurité des appareils mobiles. L'utilisation des smartphones et des tablettes personnels en contexte professionnel change les modalité de gestion et la politique de sécurité des organisations. En effet, smartphones et tablettes ont pris la place des terminaux professionnels dans un environnement ou la mobilité des salariés est devenue un impératif. Ainsi les DSI se retrouvent face à la nécessité de pourvoir maintenir un cadre sécuritaire pour les leurs salariés et les données qu'ils utilisent.
Le Mobile Security Management apporte une réponse aux DSI, leur permettant de proposer des services compatibles sur les différents terminaux de leurs collaborateurs. L'autre amélioration du sujet vient de la facilité d'utilisation et de paramétrage possible à distance. Par cet approche les organisations peuvent garantir à leurs salariés une utilisations sûre en réduisant les risques de sécurités.

Notes et références

Specifications:
'Brevets Reda Zitouni | Mobiquant:http://www.patentfish.com/mobiquant-reda-zitouni.html
IETF: http://tools.ietf.org/html/draft-ietf-mext-mip6-tls-03
Mobile Security Professionals group: www.linkedin.com/groups?gid=786937
OWASP: https://www.owasp.org/index.php/OWASP_Mobile_Security_Project
Federal Mobile Security Guidelines: https://cio.gov/wp-content/.../05/Federal-Mobile-Security-Baseline.pdf
Article Analyse Espionnage US mobiles: U.S. Phone Snooping When Security Goes Way Beyond “National Security
Le Blog de la Sécurité Mobile(Études BYOD, MSM, MDM, Mobile device management): http://securite-mobile.blogspot.fr/
mSeclabs Mobile Security Research: [1]
Acteurs du domaine et sources techniques:
CSOs/CIOs Enterprise Mobility FORUM:
http://www.linkedin.com/groups?gid=4263222
Sociétés :
Mobiquant - Éditeur de Sécurité Mobile: http://www.mobiquant.fr/
Kaspersky : http://www.kaspersky.com
Norton: http:// fr.norton.com
Read More »

Malware Android

L’édition 2013 du rapport annuel de Juniper Networks sur les menaces mobiles dénote une forte recrudescence des logiciels malveillants, concentrés à 92% sur Android.

Tous les systèmes d’exploitation ont leurs vulnérabilités, mais Android, qui concentre 92% des logiciels malveillants répertoriés sur mobile, présente un déficit sécuritaire.

Telle est, en substance, la principale conclusion du baromètre annuel de Juniper Networks.

Entre mars 2012 et mars 2013, le périmètre d’étude de l’équipementier télécoms s’est étendu à plus d’un million de failles documentées.

Et le constat est sans appel : ces brèches ont été exploitées par au moins 276 259 logiciels malveillants, une population virale en croissance de 614% sur un an.

Entrevue l’année passée avec plus de 38 000 menaces repérées, la recrudescence du malware s’accélère.

Avec l’adoption de la mobilité, les infrastructures informatiques évoluent, tout comme le comportement et les techniques d’attaque des cybercriminels.

Lire la suite : www.itespresso.fr
Read More »

iOS 7 serait déjà jailbreaké

La bêta du nouveau système mobile d’Apple continue de faire parler d’elle. En effet, iOS 7 aurait déjà été jailbreaké par un hacker bien connu du milieu.

L’auteur en question n'est autre que Ryan Petrich, connu pour avoir déjà travaillé sur des appareils jailbreakés, et pour avoir notamment développé de nombreuses applications pour ces terminaux modifiés. Cette semaine, il a publié sur son compte Twitter une capture d’écran de son iPod touch sous iOS 7, sur lequel était installé l’application Activator, un gestionnaire de raccourcis qui ne peut s’installer que sur un appareil jailbreaké.

Source : www.tomsguide.fr
Read More »

Bug datant de 4 ans créé une porte d'entrée aux hackers

Des experts en sécurité viennent de déclarer avoir repéré une défaillance dans le système mobile Android permettant à des logiciels malicieux de corrompre 99% des appareils du marché.

D’après des professionnels de la sécurité, un bug dans Android permettrait à des trojans et autres codes malicieux de se faire passer pour des applications vérifiées, masquant la présence d’un malware au sein d’un programme.

Lire la suite : www.generation-nt.com
Read More »

Cartes SIM piratées : des millions de téléphones affectés

Chiffrement faible et logiciel mal configuré ouvrent la porte aux petits secrets de certaines cartes SIM. Le chercheur Allemand Karsten Nohl, de chez Research Labs, vient de lancer un petit pavé dans la mare à quelques jours de sa présentation lors du Black Hat de Las Vegas qui se tiendra le 31 juillet prochain.

L'ingénieur en sécurité indique que certaines cartes SIM de nos téléphones portables peuvent être compromises en raison d'une mauvaise configuration du logiciel Java et des clés de chiffrement beaucoup trop faibles pour être efficaces.

Après trois années de recherche, le cryptographe prétend avoir trouvé des failles qui pourraient affecter des millions de cartes SIM. Des portes ouvertes dans nos téléphones mobiles qu'il présentera fin juillet au Black Hat. Après avoir testé 1.000 cartes SIM, l'équipe de Nohl a découvert qu'il était possible d'infecter à distance certaines cartes SIM avec un virus. Un code malveillant qui pourrait, par exemple, envoyer des messages surtaxés, rediriger des appels, ...

Source : www.zataz.com
Read More »

Attention vague de Spam sur mobile

Vous venez juste de poster une annonce sur leboncoin, méfiez-vous si vous recevez des SMS en mauvais français ou en anglais vous demandant des coordonnées personnelles, bancaires ou des acomptes, n'y répondez pas ! Il s'agit certainement d’une arnaque.

Exemples de SMS :

« Bonjour annonce boncoin est tjrs dispo? merci de me faire parvenir le plus vite possible le prix ferme a l'adresse suivante: metmmeblanpaincedric01@gmail.com »
« Bonjour\nvotre annonce mise sur leboncoin est toujours disponible? si oui veuillez me repondre a cette adresse;\n\nfamille.vaillant11@yahoo.fr »

Lorsque vous répondez par email à ces textos, très vite le pirate vous demandera vos coordonnées et le prix de l’objet à vendre.

Leurs techniques :

- L’acheteur est d’emblée prêt à vous envoyer la somme d’argent correspondant au prix de vente de votre bien et attend votre accord. Si vous confirmez, il vous annoncera que suite à des difficultés administratives il faut d’abord que vous payez des frais incombant au vendeur (douane par exemple) mais que ces frais vous seront remboursés par l’acheteur par simple addition au montant du bien. Si vous versez ces frais, vous n’aurez plus de nouvelles de votre acheteur et l’escroc aura réussi son coup.

- L’acheteur vous envoie effectivement un chèque (ou un autre titre de paiement) pour l’achat de votre bien mis en vente. Mais surprise, le montant n’est pas le bon. Ce dernier est supérieur au prix de vente conclu. L’acheteur vous informe alors que vous pouvez quand même encaisser son chèque et renvoyer un autre chèque du montant de la différence pour corriger cette erreur. Si vous acceptez, vous vous apercevrez que son chèque était en fait sans provision et que vous venez donc de perdre le montant de la différence envoyé à l’escroc.

- L’acheteur peut aussi vous proposer un paiement par Paypal. Si vous acceptez, vous vous apercevrez que la confirmation du paiement sur le site Paypal était fausse et votre objet lui, est déjà envoyé à l’escroc.

Que faire en cas d'email ou SMS douteux ?

Dans le cas de SMS ou emails relatifs à des annonces du bon coin, envoyez rapidement une copie du message reçu en Cliquant ici pour que leboncoin puisse limiter ces pratiques.
Leboncoin vous conseille de privilégier les remises en main propre lors de vos transactions !
Read More »

iPhone 5S : le Touch ID, une question de sécurité ?

Pour Apple, la raison d'être principale du Touch ID est la sécurité. « Trop peu de personnes mettent en place un code de sécurité pour verrouiller leur iPhone », a déclaré Phil Schiller lors du keynote présentant les nouveaux iPhone. Le contrôle de l'empreinte serait un moyen moins fastidieux que la saisie d'un code, et permettrait d'augmenter le nombre d'iPhone protégés. Et Apple de présenter le doigt comme la clé de sécurité la plus sûre qu'il soit. Vraiment ?

Rappelons tout d'abord que l'usage de cette technologie n'est pas obligatoire sur l'iPhone 5S. Ensuite, si une empreinte digitale ne peut pas se « deviner » comme un code à 4 chiffres, la biométrie n'en reste pas moins faillible. Le face to unlock d'Android en sait quelque chose : la technologie de Google a montré ses failles particulièrement rapidement, et il y a fort à parier que le Touch ID d'Apple fasse l'objet d'attaques similaires. Et autant il vous est possible de changer un code en cas de piratage, autant vous ne pouvez pas changer d'empreinte digitale !

Les lecteurs d'empreintes digitales existent depuis de nombreuses années, et leur sécurité a déjà été mise à rude épreuve... par des oursons en gélatine, ou de la pâte à fixe ! Reproduire une empreinte, d'autant plus quand il s'agit de plusieurs doigts et de plusieurs utilisateurs, est une opération délicate, mais faisable.

Mais sans rentrer dans des considérations dignes des Experts à Cupertino, il existe d'autres moyens de passer outre ce type de protection. En effet, si le smartphone est infesté d'un cheval de Troie, rien de l'empêche de récupérer la version numérique de votre empreinte digitale, comme il le ferait pour un simple code à 4 chiffres. Apple précise que les empreintes digitales sont chiffrées et stockées de façon sécurisée dans un espace à accès restreint de sa puce A7, à distance donc des autres données. Soit. Mais la marque à la pomme reste peu loquace sur le chiffrement en question. Et si l'adoption du 64-bit pourrait retarder un peu les hacks, il est probable que les attaques interviennent rapidement.

Lire la suite : www.clubic.com
Read More »

Etude : les Français mauvais élèves européens de la sécurité mobile

Etude : les Français mauvais élèves européens de la sécurité mobile

Comme chaque année Symantec publie le Norton Report. Centré sur les usages mobiles, il montre que les Français sont davantage touchés par la cybercriminalité du fait de leurs comportements à risque.

Plus de 25 millions de Français possèdent un smartphone, selon une étude de la Mobile Marketing Association France. Le chiffre laisse songeur et marque un taux de pénétration très fort. Pour autant, si les smartphones sont désormais quasi omniprésents dans la vie des Français, ils ne s’accompagnent pas d’une prise de conscience forte des risques liés à la sécurité.

Manque d’éducation

Un état de fait plutôt qu’une tendance qu’illustre d’ailleurs la nouvelle édition du Norton Report, établi par la société Symantec. Les Français sont davantage touchés par la cybercriminalité sur mobile que leurs homologues européens. Laurent Heslault, directeur des Stratégies sécurité chez Symantec, le martelle l’envi, les Français ont besoin d’être éduqués en matière de sécurité. La situation est d’autant plus préoccupante que le peu qui semblait acquis avec les PC paraît avoir été oublié avec le passage aux smartphones.

Alors que l’ADSL est très présente en France, les réflexes de sécurité liés à la connexion permanente à Internet ne sont pas acquis. Ainsi, les mobinautes français sont « davantage touchés par la cybercriminalité sur mobile que leurs homologues européens : 41% des Français utilisant des smartphones ont été victimes d'actes de cybercriminalité au cours des 12 derniers mois, contre seulement 29% en Europe et 38% dans le monde », explique Laurent Heslault. Le directeur des stratégies sécurité de Symantec explique en partie ce phénomène par un taux de connectivité élevé, avec des utilisateurs nouvellement arrivés. Free Mobile a ouvert la porte à de nouveaux utilisateurs. Ils « y ont un accès facile grâce au prix bas des forfaits », indique Laurent Heslault (...)

Lire la suite

Source: Pierre Fontaine, 01net

Read More »

Votre smartphone peut espionner ce que vous tapez sur votre ordinateur

Des chercheurs ont démontré qu’il est possible d’espionner ce qu’un utilisateur tape sur le clavier de son ordinateur grâce aux vibrations générées et captées par l’accéléromètre d’un smartphone posé à côté.

C'est l’heure de la minute paranoïaque. On savait déjà que des malwares installés sur un smartphone pouvaient accéder à son appareil photo pour dresser un tableau de l’environnement de l’utilisateur. Des chercheurs du MIT et de l’université de Géorgie ont trouver un nouveau moyen de détourner nos smartphones. Ils ont ainsi réussi à transformer l’iPhone en espion, en une sorte de keylogger, de tout ce que vous tapez sur le clavier… de votre PC ou Mac.

Accéléromètre et réseau neuronal

Pour arriver à ces fins, ils n’ont fait qu’utiliser les données enregistrées par les capteurs à l’intérieur d’un iPhone 4. De manière assez intéressante, l’accéléromètre de l’iPhone 3G S ne semble pas être assez performant et précis pour permettre ce tour de passe-passe.
Pour le besoin de leur démonstration, l’iPhone 4 est placé à quelques centimètres du clavier de l’ordinateur. Les touches sont alors pressées tandis que les données captées sont envoyées à deux réseaux neuronaux, soit un ensemble de machines capables d’apprendre au fil du temps.
Le premier réseau apprend la position horizontale de la touche, tandis que le second s’occupe de la position verticale. Couplant ces données à l’analyse des fréquences de vibrations reçues, les chercheurs ont ensuite retenu des paires de mots clés et utilisé un dictionnaire pour affiner l’extraction de données. Ils ont ainsi obtenu un taux de résultat positif dans les données récupérées de l’ordre de 80%. Même si la précision baisse avec l’augmentation du nombre de touches pressées/lettres ajoutées et que la reconnaissance de mot est seulement de 46%, avec un saut à 73%, si un second mot est saisi.

Potentiel
Certes moins précis que d’autres solutions comme l’écoute du bruit produit pas les touches avec un microphone très performant, cette méthode a pour « avantage » de pouvoir être intégrée dans un malware glissée dans une application a priori inoffensive, indiquent les chercheurs.
Evidemment, il est facile de contourner ce risque en ne posant pas son téléphone à côté de son clavier ou à une distance suffisante. Le plus sûr demeurant de le laisser dans un sac ou dans la pièce voisine…


Source: Pierre Fontaine, 01net
Read More »

8 smartphones sur 10 sont vulnérables

Encore un rapport qui va faire se dresser quelques cheveux blancs. Selon Juniper Research, plus de 80% des smartphones grand public et d’entreprises ne disposent d’aucun système de protection contre les attaques au-delà des systèmes de sécurité de l’OS mobile sur lequel ils reposent.

Une situation problématique alors que le cabinet d’étude rappelle que le nombre de malwares et autres tentatives de phishing (notamment par SMS frauduleux) ont explosé en un an. Les cyber-criminels transposant les méthodes d’infection développées dans le monde du PC sous Windows à l’univers du mobile sous Android principalement. A la fin de l’année, le nombre d’agents malveillants ciblant les terminaux mobiles aura dépassé le million d’unités.

Le faible taux d’adoption de solutions de protection pour les smartphones s’explique notamment par la méconnaissance des risques par les utilisateurs mobiles mais aussi par une perception des applications antivirales jugées trop onéreuses.

Lire la suite : www.silicon.fr
Read More »

iOS 7 : attention aux mauvaises surprises lors de la revente de votre iPhone

Bien qu’iOS 7 fasse surtout parler de lui pour son interface, l’une des nouveautés peut avoir des conséquences inattendues en cas de revente d’un appareil. Le renforcement de la sécurité oblige en effet à désactiver la localisation, sous peine pour l’acheteur de ne pas pouvoir utiliser l’iPhone ou l’iPad.

Démotiver les voleurs

La sortie d’iOS 7 a diverses conséquences dont certaines n’ont été finalement que peu mises en avant par Apple. C’est notamment le cas pour la sécurité : la firme de Cupertino indique bien qu’elle est renforcée mais certains aspects ne sont tout simplement abordés. Or, parmi les améliorations certaines qui ont pris place, une en particulier pourrait bien provoquer quelques mésaventures dans le cas d’une revente d’appareil.

Lire la suite : www.pcinpact.com

Read More »

iOS : une faille met le Wi-Fi en danger

Des chercheurs de Skycure, une société spécialisée dans la sécurité sur mobile, affirment avoir découvert une faille sur iOS qui permet d’exploiter n’importe quelle application utilisant le Wi-Fi.

La faille en question permettrait à une personne de modifier l’adresse à partir de laquelle l’application mobile télécharge les données. Ainsi, au lieu de se connecter au serveur qu’elle est censée joindre, l’application utilisant le Wi-Fi télécharge en réalité ses données depuis un serveur mis en place par une personne mal intentionnée à l’insu de l’utilisateur. Cela peut notamment permettre à des hackers d’envoyer du contenu malicieux à un téléphone, et peut notamment conduire à un vol de données, par exemple.

Pour Skycure, la situation est assez grave (...).

Lire la suite : www.tomsguide.fr
Read More »

Une rafale de SMS suffit pour faire planter les smartphones Google Nexus

Une faille de sécurité rend les téléphones Nexus vulnérables à des attaques de déni de service via des SMS dits « de classe 0 », un type de SMS très peu utilisé dans les réseaux GSM.

Mettre hors de service un smartphone Nexus par des attaques de déni de service, c’est possible. Le chercheur en sécurité Bogdan Alecu en a fait la démonstration vendredi dernier, à l’occasion de la conférence Defcamp, qui s’est déroulé fin de semaine dernière à Bucarest. Comme il l’explique auprès de PC World, il suffit d’envoyer une série de SMS de « classe 0 » pour faire planter le terminal.
Ce type de SMS, également appelé « Flash SMS », est défini par le standard GMS, mais il est assez peu connu et encore moins utilisé.

Lire la suite : www.01net.com
Read More »

Gérer les autorisations des applications Android : une bonne idée ?

App Ops est une nouvelle fonction proposée sur les dernières version d'Android : elle permettrait d'activer ou de désactiver une à une les autorisations de chaque application (géolocalisation, accès aux contacts, etc.). Cette fonction protectrice de la vie privée n'est toutefois pas utilisable en l'état. Le sera-t-elle un jour ?

Les versions Android 4.3 (Jelly Bean) et 4.4 (KitKat) intègrent une nouvelle fonctionnalité appelée "App Ops" : saluée par tous les défenseurs de la confidentialité de nos données, comme par exemple l'EFF, elle permet de prendre la main sur les droits de chaque application installée. Intéressant ! En théorie du moins…

Lire la suite : www.panoptinet.com
Read More »

iOS 7.0.5 : une curieuse mise à jour disponible

Apple propose une mise à jour iOS 7.0.5. Elle est destinée aux nouveaux iPhones. Pas encore la correction promise pour l'écran de la mort. Elle ne comble pas les failles exploitées pour le jailbreak.

C'est une curieuse mise à jour iOS 7.0.5 que la firme à la pomme propose. Cette cinquième mise à jour pour iOS 7 paraît véritablement mineure et s'applique uniquement pour certains modèles de l'iPhone 5s et iPhone 5c.

Lire la suite : www.generation-nt.com
Read More »

iOS : une faille met le Wi-Fi en danger

Des chercheurs de Skycure, une société spécialisée dans la sécurité sur mobile, affirment avoir découvert une faille sur iOS qui permet d’exploiter n’importe quelle application utilisant le WI-FI.

La faille en question permettrait à une personne de modifier l’adresse à partir de laquelle l’application mobile télécharge les données. Ainsi, au lieu de se connecter au serveur qu’elle est censée joindre, l’application utilisant le WI-FI télécharge en réalité ses données depuis un serveur mis en place par une personne mal intentionnée à l’insu de l’utilisateur. Cela peut notamment permettre à des hackers d’envoyer du contenu malicieux à un téléphone, et peut notamment conduire à un vol de données, par exemple.

Pour Skycure, la situation est assez grave : la société a pris pour habitude de prévenir les éditeurs d’applications vulnérables avant de dévoiler les failles au public, mais explique que dans ce cas, « la vulnérabilité touche un nombre tellement grand d’applications qu’il était impossible d’alerter tous les éditeurs ». 
Read More »

Une rafale de SMS suffit pour faire planter les smartphones Google Nexus

Mettre hors de service un smartphone Nexus par des attaques de déni de service, c’est possible. Le chercheur en sécurité Bogdan Alecu en a fait la démonstration vendredi dernier, à l’occasion de la conférence Defcamp, qui s’est déroulé fin de semaine dernière à Bucarest. Comme il l’explique auprès de PC World, il suffit d’envoyer une série de SMS de « classe 0 » pour faire planter le terminal.
Ce type de SMS, également appelé « Flash SMS », est défini par le standard GMS, mais il est assez peu connu et encore moins utilisé. Le Flash SMS s’affiche directement sur l’écran de l’appareil sous la forme d’une fenêtre pop-up. Mais contrairement au SMS classique, il n’est pas automatiquement enregistré. Il est nécessaire que l’utilisateur valide ou rejette le message pour le faire disparaître.  

Le problème sur le Google Nexus, c’est que l’utilisateur n’est pas prévenu par l’arrivée d’un tel message, que ce soit par un son ou une vibration. Il peut donc en recevoir plusieurs de suite sans qu’il s’en aperçoive. Et au bout d’une trentaine de Flash SMS accumulés sur l’écran, des bogues apparaissent : le terminal peut « freezer », perdre la connexion Internet mobile, ou tout simplement redémarrer.
Testé sur Android KitKat

Bogdan Alecu a testé cette faille sur les téléphones Nexus, Nexus 4 et Nexus 5, avec différentes versions d’Android 4. En particulier, il a confirmé la faille sur Android 4.4 KitKat. Contacté par PC World, Google se montre reconnaissant vis-à-vis du chercheur en sécurité.« Nous le remercions d’avoir soulevé ce problème et nous sommes en train de l’analyser », explique le géant du web.
Heureusement, envoyer un Flash SMS n’est pas à la portée de tout le monde, car cette fonctionnalité n’est généralement pas disponible sur les téléphones. Sur un iPhone, il faut d’abord « jailbreaker » le système, puis installer une application de type iPhone Delivery. Sur Android, l’application"ero SMS"permet d’envoyer des Flash SMS, à condition que le terminal soit « rooté ». Certains services web proposent également d’envoyer des Flash SMS. C’est le cas par exemple d'OVH. Ceux qui n’ont pas peur des commandes machines et qui aiment le bricolage peuvent aussi se lancer dans la création d’un terminal dédié, basé sur des cartes Arduino.    
Read More »

Gérer les autorisations des applications Android : une bonne idée ?

App Ops est une nouvelle fonction proposée sur les dernières version d'Android : elle permettrait d'activer ou de désactiver une à une les autorisations de chaque application (géolocalisation, accès aux contacts, etc.). Cette fonction protectrice de la vie privée n'est toutefois pas utilisable en l'état. Le sera-t-elle un jour ?
Les versions Android 4.3 (Jelly Bean) et 4.4 (KitKat) intègrent une nouvelle fonctionnalité appelée "App Ops" : saluée par tous les défenseurs de la confidentialité de nos données, comme par exemple l'EFF, elle permet de prendre la main sur les droits de chaque application installée. Intéressant ! En théorie du moins…

Les autorisations des applications Android, c'est quoi ?

Lorsqu'on installe une application Android, on doit d'abord accepter toutes les autorisations demandées par celle-ci. Si on refuse, l'installation est avortée. Alors, la plupart du temps, on accepte, sans (trop) rechigner. C'est ainsi qu'on se retrouve avec une application de jeu autorisée à envoyer des SMS (surtaxés) ou une application de bruitages rigolos pouvant accéder à nos données de géolocalisation…Ces autorisations ne servent en rien la fonction première de l'application, et elles peuvent nous porter préjudice : atteinte à la vie privée, exposition des données personnelles, ouverture aux applications malveillantes, etc.

App Ops, la reprise du pouvoir par l'utilisateur ?

La fonctionnalité (bien cachée) App Ops permet de configurer (activer ou désactiver) chaque autorisation de chaque application installée. Par exemple, il devient possible de désactiver toute possibilité de géolocalisation par l'application Facebook. En théorie, l'utilisateur peut enfin reprendre le contrôle de sa vie privée sur son appareil mobile !
Avec App Ops, décidez pour chaque application Android quels droits vous voulez lui conférer

App Ops, la fonction Android qui a fait pschitt

Cette innovation n'a pas du faire plaisir à tout le monde, notamment aux éditeurs d'applications, qui sous couvert de proposer des programmes gratuits (ou même payants), monnaient au prix fort les données personnelles que ceux-ci récoltent (un smartphone émet en moyenne 144 000 requêtes par jour). La fonctionnalité App Ops est donc progressivement retirée des terminaux Android, via une mise à jour 4.4.2 du système.
La semaine dernière, nous avons nous-mêmes testé l'application "AppOps", librement téléchargeable sur Google Play, et qui utilise cette fonctionnalité. Dès sa première utilisation, le système Android a détecté la tentative de personnalisation des autorisations applicatives, et a de suite lancé la mise à jour 4.4.1 vers 4.4.2. Au redémarrage du smartphone, l'application était devenue inutilisable (sauf à utiliser un smartphone Android rooté).
Google remet-il cette fonctionnalité à plus tard, ou aux calendes grecques ? Etant donné les intérêts économiques que ce genre d'application menacerait, il est à craindre que App Ops tombe définitivement dans les oubliettes… Au détriment de la libre gestion de nos données personnelles…
Read More »

iOS 7.0.5 : une curieuse mise à jour disponible

Apple propose une mise à jour iOS 7.0.5. Elle est destinée aux nouveaux iPhones. Pas encore la correction promise pour l'écran de la mort. Elle ne comble pas les failles exploitées pour le jailbreak.
C'est une curieuse mise à jour iOS 7.0.5 que la firme à la pomme propose. Cette cinquième mise à jour pour iOS 7 paraît véritablement mineure et s'applique uniquement pour certains modèles de l'iPhone 5s et iPhone 5c.
En particulier, si l'on se fie aux notes de version, iOS 7.0.5 vise à corriger un problème " d'approvisionnement réseau " pour des modèles d'iPhone 5s et iPhone 5c vendus en Chine. Rappelons que le premier opérateur mobile au monde, China Mobile, a commencé à vendre des iPhones mi-janvier.
Récemment, Apple a annoncé la correction à venir d'un bug affectant iOS 7 et qualifié par des utilisateurs d'écran blanc ou noir de la mort.La question se posait de savoir si cette correction interviendrait avec une mise à jour iOS 7.0.5. La réponse est non. Faudra-t-il attendre iOS 7.1 ?

Pour les jailbreakers
Dans un premier temps, iOS 7.0.5 n'a été visible que hors des USA mais cela a changé d'après les constatations du hacker MuscleNerd. Le membre de la team evad3rs dit avoir " le sentiment profond " que iOS 7.0.5 ne corrige pas les failles exploitées par evasi0n7. Pour autant, il recommande aux jailbreakers de ne pas appliquer cette mise à jour pour le moment.

Connu dans l'univers du jailbreak sous le pseudonyme de i0n1c,Stefan Esser confirme de son côté que iOS 7.0.5 n'est pas obstacle au jailbreak. Il suffit simplement de modifier le fichier binaire de evasi0n7 afin d'autoriser le nouveau numéro de version d'iOS. Un changement qu'il ne peut pas mettre en ligne car cela serait une violation de copyright.
Read More »

La sécurité des paiements mobiles inquiète la BCE

Le développement tous azimuts des services de paiements mobiles en Europe inquiète l’institution financière, qui lance une consultation publique sur le sujet. De leur côté, les opérateurs multiplient les innovations pour s’imposer sur ce marché prometteur.
Les innovations se multiplient sur le marché du paiement mobile. Portefeuilles électroniques, paiements entre particuliers, paiement sans contact ou transformation de smartphones en terminal de paiement, les grands acteurs de ce jeune marché rivalisent d’idées pour développer les paiements du futur.
Des nouveautés que regarde avec attention la Banque centrale européenne (BCE). Le Conseil des gouverneurs de l’institution financière a lancé le 15 novembre une consultation publique afin d’affiner ses recommandations pour la sécurité des paiements par téléphone mobile. 
Nouveau risque
L’utilisation des terminaux mobiles et des nouvelles technologies de paiement crée un risque nouveau dans la sécurité de paiement », relève la banque. « La mise en place de recommandations harmonisées au niveau européen pour la sécurité des paiements mobiles et de la téléphonie mobile devrait contribuer à limiter la fraude et à renforcer la confiance des consommateurs », poursuit la BCE dans ses recommandations temporaires.
L’institution financière située à Francfort pointe du doigt plusieurs facteurs de risques. D’une part, les mobiles et les systèmes d'exploitation de cette génération n’ont généralement pas été conçus en accord avec les précautions nécessaires à la sécurité des paiements. D’autre part, la transmission des données de paiement et des informations personnelles via mobile comportent davantage de risques que d’autres moyens de paiements. Enfin, la BCE relève un possible manque d’information des consommateurs.
Les acteurs multiplient les innovations
La Banque centrale européenne n’est pas la seule à avoir compris l’importance de la sécurité des paiements mobiles. Pour les acteurs historiques tels que les banques, la carte de la sécurité semble être le meilleur argument de vente. « L’atout des banques dans ce contexte c’est que nous sommes un acteur auquel on fait confiance », veut croire François Villeroy de Galhau, directeur général de BNP Paribas et responsable des marchés domestiques, s’appuyant sur les chiffres élevés de confiance d’une étude Ipsos.
Selon cette dernière, 77 % des Français font confiance à leur banque pour effectuer un paiement mobile. Les grands acteurs du numérique tels que Google ou Amazon – pourtant bien implanté sur ce marché – ne récupèrent que 12 % des voix des consommateurs dans ce vote de confiance.
Pour BNP Paris, la sécurité reste le frein principal au développement du marché des paiements mobiles. En effet, 94 % des consommateurs se déclarent inquiets sur ces questions de sécurité.
Une inquiétude qui n’empêchera pourtant pas le marché de se développer. À l’horizon 2020, ce dernier pourrait représenter 50 % des paiements en Europe, selon les estimations de Visa Europe.
« Le développement de la mobilité dans les services de paiement est aujourd’hui une certitude. La seule question reste : à quel rythme ? » se demande François Villeroy de Galhau à l’occasion d’une conférence de presse sur les paiements innovants. « Le paiement sur mobile va s’imposer comme un moyen de paiement non exclusif, mais central », poursuit-il.
Ce marché en pleine expansion attire évidemment de nombreux candidats. Banques, réseaux de cartes bancaires, grandes entreprises du numérique (Google, Amazon, etc.), mais aussi plus récemment des acteurs comme l’américain Boku, spécialisé dans les micropaiements.
Pour s’arroger une part du gâteau, BNP Parisbas a multiplié les innovations dans différents pays européens.   En Europe, le groupe teste des services comme le portefeuille électronique Paylib en France, qui permet aux consommateurs de disposer d’un identifiant et un code de sécurité unique pour tous leurs paiements futurs.
Autre innovation, le terminal de paiement sur Smartphone Mobo présent en France, en Italie et en Belgique. Ce dernier permet aux commerçants qui réalisent peu de transactions bancaires de profiter d’un terminal à coût réduit. Le service Easytransfer propose le paiement mobile entre particuliers, de smartphone à smartphone. 
Read More »

iOS 7 : attention aux mauvaises surprises lors de la revente de votre iPhone

Bien qu’iOS 7 fasse surtout parler de lui pour son interface, l’une des nouveautés peut avoir des conséquences inattendues en cas de revente d’un appareil. Le renforcement de la sécurité oblige en effet à désactiver la localisation, sous peine pour l’acheteur de ne pas pouvoir utiliser l’iPhone ou l’iPad. 

Démotiver les voleurs

La sortie d’iOS 7 a diverses conséquences dont certaines n’ont été finalement que peu mises en avant par Apple. C’est notamment le cas pour la sécurité : la firme de Cupertino indique bien qu’elle est renforcée mais certains aspects ne sont tout simplement abordés. Or, parmi les améliorations certaines qui ont pris place, une en particulier pourrait bien provoquer quelques mésaventures dans le cas d’une revente d’appareil.
Read More »

8 smartphones sur 10 sont vulnérables

Encore un rapport qui va faire se dresser quelques cheveux blancs. Selon Juniper Research, plus de 80% des smartphones grand public et d’entreprises ne disposent d’aucun système de protection contre les attaques au-delà des systèmes de sécurité de l’OS mobile sur lequel ils reposent. 

Une situation problématique alors que le cabinet d’étude rappelle que le nombre de malwares et autres tentatives de phishing (notamment par SMS frauduleux) ont explosé en un an. Les cyber-criminels transposant les méthodes d’infection développées dans le monde du PC sous Windows à l’univers du mobile sous Android principalement. A la fin de l’année, le nombre d’agents malveillants ciblant les terminaux mobiles aura dépassé le million d’unités. 

Le faible taux d’adoption de solutions de protection pour les smartphones s’explique notamment par la méconnaissance des risques par les utilisateurs mobiles mais aussi par une perception des applications antivirales jugées trop onéreuses. 
Read More »

Votre smartphone peut espionner ce que vous tapez sur votre ordinateur

Des chercheurs ont démontré qu’il est possible d’espionner ce qu’un utilisateur tape sur le clavier de son ordinateur grâce aux vibrations générées et captées par l’accéléromètre d’un smartphone posé à côté.
C'est l’heure de la minute paranoïaque. On savait déjà que des malwares installés sur un smartphone pouvaient accéder à son appareil photo pour dresser un tableau de l’environnement de l’utilisateur. Des chercheurs du MIT et de l’université de Géorgie ont trouver un nouveau moyen de détourner nos smartphones. Ils ont ainsi réussi à transformer l’iPhone en espion, en une sorte de keylogger, de tout ce que vous tapez sur le clavier… de votre PC ou Mac.
Accéléromètre et réseau neuronal

Pour arriver à ces fins, ils n’ont fait qu’utiliser les données enregistrées par les capteurs à l’intérieur d’un iPhone 4. De manière assez intéressante, l’accéléromètre de l’iPhone 3G S ne semble pas être assez performant et précis pour permettre ce tour de passe-passe.
Pour le besoin de leur démonstration, l’iPhone 4 est placé à quelques centimètres du clavier de l’ordinateur. Les touches sont alors pressées tandis que les données captées sont envoyées à deux réseaux neuronaux, soit un ensemble de machines capables d’apprendre au fil du temps.
Le premier réseau apprend la position horizontale de la touche, tandis que le second s’occupe de la position verticale. Couplant ces données à l’analyse des fréquences de vibrations reçues, les chercheurs ont ensuite retenu des paires de mots clés et utilisé un dictionnaire pour affiner l’extraction de données. Ils ont ainsi obtenu un taux de résultat positif dans les données récupérées de l’ordre de 80%. Même si la précision baisse avec l’augmentation du nombre de touches pressées/lettres ajoutées et que la reconnaissance de mot est seulement de 46%, avec un saut à 73%, si un second mot est saisi.
Potentiel
Certes moins précis que d’autres solutions comme l’écoute du bruit produit pas les touches avec un microphone très performant, cette méthode a pour « avantage » de pouvoir être intégrée dans un malware glissée dans une application a priori inoffensive, indiquent les chercheurs.
Evidemment, il est facile de contourner ce risque en ne posant pas son téléphone à côté de son clavier ou à une distance suffisante. Le plus sûr demeurant de le laisser dans un sac ou dans la pièce voisine…
Read More »

Etude : les Français mauvais élèves européens de la sécurité mobile

Plus de 25 millions de Français possèdent un smartphone, selon une étude de la Mobile Marketing Association France. Le chiffre laisse songeur et marque un taux de pénétration très fort. Pour autant, si les smartphones sont désormais quasi omniprésents dans la vie des Français, ils ne s’accompagnent pas d’une prise de conscience forte des risques liés à la sécurité.

Manque d’éducation

Un état de fait plutôt qu’une tendance qu’illustre d’ailleurs la nouvelle édition du Norton Report, établi par la société Symantec. Les Français sont davantage touchés par la cybercriminalité sur mobile que leurs homologues européens. Laurent Heslault, directeur des Stratégies sécurité chez Symantec, le martelle l’envi, les Français ont besoin d’être éduqués en matière de sécurité. La situation est d’autant plus préoccupante que le peu qui semblait acquis avec les PC paraît avoir été oublié avec le passage aux smartphones.
Les Français s'exposent davantage que les autres européens à la cybercriminalité.
agrandir la photo
Alors que l’ADSL est très présente en France, les réflexes de sécurité liés à la connexion permanente à Internet ne sont pas acquis. Ainsi, les mobinautes français sont « davantage touchés par la cybercriminalité sur mobile que leurs homologues européens : 41% des Français utilisant des smartphones ont été victimes d'actes de cybercriminalité au cours des 12 derniers mois, contre seulement 29% en Europe et 38% dans le monde », explique Laurent Heslault. Le directeur des stratégies sécurité de Symantec explique en partie ce phénomène par un taux de connectivité élevé, avec des utilisateurs nouvellement arrivés. Free Mobile a ouvert la porte à de nouveaux utilisateurs. Ils « y ont un accès facile grâce au prix bas des forfaits », indique Laurent Heslault.

Le cas français

Un début d’explication pour un problème de sécurité qui est le fruit d’une méconnaissance des enjeux, d’un manque de perception de la quantité de données capitales présentes dans un smartphone et aussi d’un esprit un peu latin qui fait que les Français fonctionnent beaucoup en« mode rustine », à savoir qu’ils réagissent une fois que le mal est fait, nous explique Laurent Heslault. Même si la génération Y a tendance à faire plus attention à ses données et à leur sauvegarde, en les plaçant notamment dans le cloud.
Cet esprit « rustine » se manifeste par le fait que « 60% des utilisateurs de terminaux mobiles ne savent pas qu'il existe des solutions de sécurité pour terminaux mobiles », souligne Symantec. Et la mauvaise perception des risques s’entraperçoit aisément au travers de mauvais comportements ou d’imprudences. « Alors que les parents rappellent sans cesse à leurs enfants de ne parler aux inconnus dans les lieux publics, 43% des utilisateurs de réseaux sociaux en France entrent en contact avec des inconnus, contre 38% en Europe et 31% dans le monde ».  

Rupture technologique et générationnelle

Pour Laurent Heslault, ce point est capital, il montre que pour la première fois de notre histoire, les « parents en savent moins que leurs enfants » et ne peuvent donc pas les guider ou les former.
Et les chiffres semblent le prouver. Les Français sont 34% à laisser leurs enfants jouer, faire des achats ou des téléchargements sur leurs terminaux professionnels, contre 23% en Europe et 30% dans le monde.
Que penser également, quand quatre Français utilisateurs de réseaux sociaux sur dix déclarent partager leurs mots de passe avec d'autres personnes, soit plus que la moyenne européenne (30%) et mondiale (25%), à en croire l'étude. De même, les Français se montrent « nettement plus confiants dans les réseaux wifi publics ou non sécurisés : ils sont 34% à consulter leurs comptes bancaires - contre 26% en Europe et 29% dans le monde - ou à faire des achats en ligne via ce mode de connexion ».
Les Français sont en retard pour le BYOD, mais peinent à avoir les bons réflexes.
agrandir la photo

Effort collectif

Au vu de ces chiffres, on arrive, paradoxalement, à saluer le fait que les Français semblent en retard sur l’adoption du BYOD (l’utilisation d’un terminal personnel dans le cadre du travail) par rapport à leurs homologues européens. D’autant qu’ils sont plus de 50% à ne pas utiliser de mot de passe pour verrouiller leur smartphone. Dès lors, des outils comme Touch ID d’Apple sont-ils une bonne solution bien qu’il soit parfois décrié. Pour Laurent Heslault, tout ce qui peut être éducatif doit être utilisé. « Nous avons tous un rôle pédagogique à assumer, les éditeurs, l’Etat, les entreprises, les particuliers et la presse… », conclut-il. Un rôle pédagogique qui passe également par la mise à disposition gratuite d’applications de sécurité sur nos smartphones…
Read More »

iPhone 5S : le Touch ID, une question de sécurité ?

Pour Apple, la raison d'être principale du Touch ID est la sécurité. « Trop peu de personnes mettent en place un code de sécurité pour verrouiller leur iPhone », a déclaré Phil Schiller lors du keynote présentant les nouveaux iPhone. Le contrôle de l'empreinte serait un moyen moins fastidieux que la saisie d'un code, et permettrait d'augmenter le nombre d'iPhone protégés. Et Apple de présenter le doigt comme la clé de sécurité la plus sûre qu'il soit. Vraiment ?

Rappelons tout d'abord que l'usage de cette technologie n'est pas obligatoire sur l'iPhone 5S. Ensuite, si une empreinte digitale ne peut pas se « deviner » comme un code à 4 chiffres, la biométrie n'en reste pas moins faillible. Le face to unlock d'Android en sait quelque chose : la technologie de Google a montré ses failles particulièrement rapidement, et il y a fort à parier que le Touch ID d'Apple fasse l'objet d'attaques similaires. Et autant il vous est possible de changer un code en cas de piratage, autant vous ne pouvez pas changer d'empreinte digitale !

Les lecteurs d'empreintes digitales existent depuis de nombreuses années, et leur sécurité a déjà été mise à rude épreuve... par des oursons en gélatine, ou de la pâte à fixe ! Reproduire une empreinte, d'autant plus quand il s'agit de plusieurs doigts et de plusieurs utilisateurs, est une opération délicate, mais faisable.

Mais sans rentrer dans des considérations dignes des Experts à Cupertino, il existe d'autres moyens de passer outre ce type de protection. En effet, si le smartphone est infesté d'un cheval de Troie, rien de l'empêche de récupérer la version numérique de votre empreinte digitale, comme il le ferait pour un simple code à 4 chiffres. Apple précise que les empreintes digitales sont chiffrées et stockées de façon sécurisée dans un espace à accès restreint de sa puce A7, à distance donc des autres données. Soit. Mais la marque à la pomme reste peu loquace sur le chiffrement en question. Et si l'adoption du 64-bit pourrait retarder un peu les hacks, il est probable que les attaques interviennent rapidement.
Read More »

Attention vague de Spam sur mobile

Vous venez juste de poster une annonce sur leboncoin, méfiez-vous si vous recevez des SMS en mauvais français ou en anglais vous demandant des coordonnées personnelles, bancaires ou des acomptes, n'y répondez pas ! Il s'agit certainement d’une arnaque.

Exemples de SMS :

« Bonjour annonce boncoin est tjrs dispo? merci de me faire parvenir le plus vite possible le prix ferme a l'adresse suivante: metmmeblanpaincedric01@gmail.com »
« Bonjour\nvotre annonce mise sur leboncoin est toujours disponible? si oui veuillez me repondre a cette adresse;\n\nfamille.vaillant11@yahoo.fr »

Lorsque vous répondez par email à ces textos, très vite le pirate vous demandera vos coordonnées et le prix de l’objet à vendre. 

Leurs techniques : 

- L’acheteur est d’emblée prêt à vous envoyer la somme d’argent correspondant au prix de vente de votre bien et attend votre accord. Si vous confirmez, il vous annoncera que suite à des difficultés administratives il faut d’abord que vous payez des frais incombant au vendeur (douane par exemple) mais que ces frais vous seront remboursés par l’acheteur par simple addition au montant du bien. Si vous versez ces frais, vous n’aurez plus de nouvelles de votre acheteur et l’escroc aura réussi son coup.

- L’acheteur vous envoie effectivement un chèque (ou un autre titre de paiement) pour l’achat de votre bien mis en vente. Mais surprise, le montant n’est pas le bon. Ce dernier est supérieur au prix de vente conclu. L’acheteur vous informe alors que vous pouvez quand même encaisser son chèque et renvoyer un autre chèque du montant de la différence pour corriger cette erreur. Si vous acceptez, vous vous apercevrez que son chèque était en fait sans provision et que vous venez donc de perdre le montant de la différence envoyé à l’escroc.

- L’acheteur peut aussi vous proposer un paiement par Paypal. Si vous acceptez, vous vous apercevrez que la confirmation du paiement sur le site Paypal était fausse et votre objet lui, est déjà envoyé à l’escroc.

Que faire en cas d'email ou SMS douteux ?

Dans le cas de SMS ou emails relatifs à des annonces du bon coin, envoyez rapidement une copie du message reçu en Cliquant ici pour que leboncoin puisse limiter ces pratiques. 
Leboncoin vous conseille de privilégier les remises en main propre lors de vos transactions !

Pour les autres types de messages douteux
 :

Signalez au 33700 les SMS de Spam  
Read More »

iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X | Mobiquant TechnologiesMobiquant Technologies

iH8sn0w, le hacker auteur de nombreux logiciels de jailbreak,
annonce sur Twitter qu’il a découvert un exploit iBoot (ROM matérielle
iOS) à vie pour tous les appareils Apple avec processeur A5 et A5X.


iH8sn0w Jailbreak iOS A5 iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X
iH8sn0w Twitter anouncing new jailbreak exploit
En 2010, le hacker Geohot (alias Georges Hotz) avait mis à jour un
exploit bootrom dénommé Limera1N, a la base du jailbreak untethered pour
iOS 7 sous iPhone 5 et iPad v1.


Contrairement à une faille ‘User Space’, facilement corrigeable par
Apple) à travers une mise à jour simplement logicielle et en un temps
assez rapide, les exploits visant la BootRom (iBoot
sous iOS) adresse la couche matérielle (Rom physique, NAN stockage,
L3/L2 baseband, GEM et noyau). Ceux-ci s’avèrent particulièrement
compliqués à corriger par Apple puisque nécessitant une mise à jour
physique des smartphones iPhone et Tablet PC iPad.


C’est l’annonce ce jour du hacker canadien i H8sn0w, hacker canadien qui signe les outils Sn0wbreeze et P0sixspwn, sur Twitter concernant la découverte d’un exploit iBoot assurant le jailbreak à vie sur tous les
appareils avec processeur A5 (X) qui déchaine l’underground de la
sécurité :


Petit rappel les processeurs A5 (X) et consorts sont embarqués dans les produits Apple suivants :



  • iPhone 4S
  • iPod Touch 5G
  • iPad Mini
  • iPad 2
  • iPad 3
iH8sn0w Jailbreak iOS AES Keys Exploit iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X


Si cela se confirmait (iH8sn0w n’a toujours pas publié les
clés et exploits évoqués) les utilisateurs de iPhone 4S, iPod Touch 5G,
iPad mini, iPad 2 et iPad 3 se retrouveraient dont avec à leur
disposition d’un jailbreak durables et de procédures de mises à jour
très rapides entre les différents software release mais surtout
pourraient envisager avec sérénité l’arrivée rapide voire concomitante à
la sortie d’IOS 8 !. La scène underground peut à présent porter son
dévolu sur le processeur A6 ( iPhone 5, iPhone 5C et iPad 4) et dans le
futur sur le processeur A8 des prochains iPhone 6 et iPad dernière
génération.


Pour les équipes de veille de Mobiquant Technologies,
ceci devrait accélérer la sortie des prochaines processeurs A7 et A8
chez Apple. L’impact sur le monde de l’entreprise en matière de device
management n est pas sans conséquences. En effet, les DSI et RSSI ayant
opté pour le BYOD mais y compris ceux s’y opposant se retrouve avec des
utilisateurs pour qui contourner la mise en place des règels et
politiques de sécurité sera encore plus aisé. (Lire notre prochaine
analyse technique ). MobileNX Enterprise Suite ainsi que iPhortress
management server, la solution dédiée Apple iOS et déjà équipé de
fonctionnalités de détection de jailbreak. Nos clients peuvent donc
toujours compter sur le Jailbreak Notification Manager valable aussi
bien pour iOS qu’Android ou les autres plateformes mobile.

Le labo mSeclabs de sécurité mobile partenaire de Mobiquant Technologies
planche dores et déjà sur les détails de ces découvertes afin dans les
prochains jours apporter d’avantage de supervision et controle sur le
jailbreak.


Lire l’article iPhone 6 processeurs A8






Tags: , , , , , , , ,



Lire l article complet Mobiquant :

iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X | Mobiquant TechnologiesMobiquant Technologies
Read More »

Powered By Blogger

All rights Reserved 2013. Le Blog de la Sécurité Mobile

Back to Top