Accueil

Comment corriger le bogue iOS qui permet aux pirates de voir vos photos

Added 2018-11-05


Une nouvelle vulnérabilité de la dernière version d'iOS permet aux voleurs d'afficher les photos sur votre iPhone et votre iPad, en contournant votre code secret!

Ils peuvent ensuite sélectionner des images à partir de votre appareil photo et les transférer à l’aide des iMessages d’Apple.

Un bogue qui permet aux inconnus de voir et de partager vos images personnelles est une préoccupation majeure pour la sécurité de votre smartphone. Alors comment ça a été fait? Quelles pourraient être les conséquences? Et comment pouvez-vous vous protéger de cet exploit et d'autres exploits similaires?

Comment savoir si vous êtes à risque?

Jose Rodriguez, un passionné de sécurité qui avait précédemment découvert un bogue dans iOS 12, a découvert cette vulnérabilité. Toute personne disposant d'un accès physique à votre téléphone pourrait obtenir un chiffrement dépassé et accéder à votre liste de contacts; Apple a corrigé cela avec la prochaine mise à jour, iOS 12.0.1.

Cependant, Rodriguez a découvert une autre exploitation, qui n’a pas encore été corrigée (au moment de la rédaction). Et même si Apple met à jour son système d’exploitation, cela ne signifie pas que vous utilisez la dernière version. Jetez un coup d’œil à la version de votre OS que vous utilisez en ouvrant Paramètres>  Général>  Sur .

Vous trouverez de nombreux détails sur votre smartphone, y compris la capacité, le nombre de photos que vous possédez et la version iOS actuelle.

Comment les pirates pénètrent-ils dans votre iPhone?

Pour ce faire, un criminel doit avoir un accès physique à votre téléphone. Cela ne peut pas être fait à distance.

Les pirates informatiques contournent votre mot de passe en demandant à Siri «qui suis-je?». Ces informations affichent les coordonnées de l'appareil, que le voleur peut ensuite appeler via un autre smartphone. Mais au lieu de répondre à l'appel, ils passent par Messages>  Douane  répondre par SMS ou iMessages.

Ils activent VoiceOver, une fonction pratique pour les malvoyants, qui permet au téléphone de lire tout ce qui est à l’écran. Une fois situé sur l'écran vide, il peut également permettre l'accès au Galerie de photos .

L'interface iMessage réapparaît, mais sans le clavier. Au lieu de cela, cela ressemble à un segment vide au bas de votre écran. C’est là que les photos de l’iPhone sont affichées, même si, à ce moment-là, elles seront invisibles. Néanmoins, VoiceOver peut lire les caractéristiques des images. Le pirate informatique peut ensuite sélectionner des images et les transférer vers un autre numéro.

Cela semble assez compliqué, mais ce n’est pas le cas.

Naturellement, nous ne vous conseillons pas de le faire.

Nous ne préconisons certainement pas de pratiques criminelles, et si vous souhaitez l’essayer sur votre propre téléphone, certains utilisateurs ont constaté des problèmes de performances par la suite.

Pourquoi devriez-vous vous en préoccuper?

C’est déjà assez grave d’envisager une personne qui a votre téléphone, sans parler du fait qu’elle peut voir votre pellicule.

Tout le monde peut faire ça. Ils n’ont pas besoin d’avoir volé votre smartphone (bien qu’ils disposent de beaucoup de moyens pour en profiter  de le faire). Supposons que vous ayez laissé votre iPhone sur votre bureau au travail pendant votre déjeuner ou lors d’une pause toilette. Un pair peut consulter vos photos privées et, s’ils se sentent particulièrement malicieux, les transmettre à d’autres.

Mais pourquoi quelqu'un voudrait-il faire cela?

Si c’est l’un de vos «amis» ou collègues, ils l’auraient peut-être tout simplement fait pour vous liquider. Il existe cependant une possibilité plus sinistre: le chantage.

Vous pourriez être trompé en pensant qu'ils ont un accès complet à votre galerie. Il y a eu trop de cas très médiatisés impliquant le piratage d'iCloud. Découvrir que quelqu'un d'autre a même quelques-unes de vos photos peut suffire à vous convaincre qu'elles peuvent y accéder tout.  Dans les cas les plus graves, cela peut entraîner une extorsion, voire une sextorsion, dans le cadre de laquelle des pirates informatiques utilisent des images et des vidéos personnelles pour obtenir davantage de contenu NSFW.

Soyons clairs: il est très peu probable que cela vous arrive. Encore une fois, pourquoi voudriez-vous prendre ce risque?

Comment pouvez-vous vous protéger?

Inquiet de la façon dont vous pouvez garder votre appareil en sécurité? C’est en fait très simple.

Certains suggèrent d'éteindre Siri. C’est la méthode de la terre brûlée, et bien que cela fonctionne, vous n’avez pas besoin de le faire pour ce problème.

Oui, basculer Siri peut être pénible, surtout si vous l'utilisez quand même pour naviguer dans votre appareil. Néanmoins, ce n’est pas la première fois que des assistants vocaux sont utilisés pour exploiter la sécurité des smartphones. Désactiver au moins Siri maintenant signifie au moins que vous êtes protégé contre ce bogue particulier et que vous vous prémunissez contre des vulnérabilités similaires.

Pour ce faire, allez à Paramètres>  Siri & Recherche . Vous verrez trois options: Écoutez “Hey Siri” ; Appuyez Home pour Siri ; et  Autoriser Siri lorsqu'il est verrouillé —Glacez-les. Votre iPhone vous avertira des conséquences de la désactivation de Siri, mais cliquez simplement sur Éteindre siri  dans le pop-up.

Cependant, si vous n'êtes pas trop inquiet pour les exploits futurs, vous n'avez pas besoin de les désactiver tous. Au lieu de cela, éteignez simplement Autoriser Siri lorsqu'il est verrouillé .

Pouvez-vous toujours faire confiance aux codes d'accès iPhone?

S'ils peuvent être surmontés aussi facilement (ou semble-t-il), vous pourriez être inquiet d'avoir un code secret inutile. Ce n’est certainement pas le cas.

Avoir un code d'authentification signifie généralement que vos informations personnelles sont protégées des voleurs et des cybercriminels. Il crypte vos données et les rend illisibles. Par conséquent, en théorie, ils ne peuvent pas accéder à vos messages, à vos informations financières, à vos comptes de réseaux sociaux, à vos photos ou à quoi que ce soit d'autre.

Bien, il existe des moyens de le contourner: vous devez vous assurer que ce n’est pas quelque chose de simple, comme «1234» ou «1111», car toute personne qui a volé votre appareil essaiera d’abord de le faire. Avec une clé plus complexe, vos données sont généralement sécurisées.

Cependant, des agences gouvernementales comme la National Security Agency (NSA) et la police ont commencé à utiliser un logiciel sophistiqué pour pirater des smartphones cryptés.






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019