Apple iPhone : Une faille de sécurité dans le port USB-C pourrait permettre à des logiciels malveillants d'accéder à des données sensibles
Le port USB-C des iPhone 15 et 16 de Apple est géré par une puce contrôleur développée par Apple. Selon Cyber Security Newsdes chercheurs en sécurité ont réussi à pirater cette puce propriétaire, appelée ACE3. En raison des améliorations apportées à la sécurité, le processus de piratage serait beaucoup plus difficile que pour l'ancien contrôleur ACE2, que l'on trouve dans des appareils tels que les MacBooks.
En analysant les signaux électromagnétiques pendant le processus de démarrage, les chercheurs ont pu déterminer le moment exact où le micrologiciel est validé. Grâce à une technique appelée "injection de fautes électromagnétiques", un microprogramme modifié peut être chargé sur un iPhone et démarré par le contrôleur après avoir contourné la validation de Apple. Les experts ont déclaré que cela avait de sérieuses implications pour la sécurité des iPhones, car un morceau de micrologiciel modifié pourrait effectuer un jailbreak ou même apporter des modifications à iOS, permettant théoriquement à des logiciels malveillants d'accéder à des données sensibles ou de détourner des fonctions individuelles d'un iPhone.
Toutefois, les personnes malveillantes doivent avoir un accès physique à l'iPhone pour mener à bien une telle attaque, ce qui signifie que cette faille de sécurité ne devrait pas poser de problème à la plupart des utilisateurs. Entre-temps, le site BleepingComputer a fait état de nouvelles attaques de phishing visant à contourner l'une des fonctions de sécurité d'iMessage. Même si Apple désactive automatiquement les liens dans les messages provenant de personnes qui ne figurent pas dans les contacts, les liens sont activés dès que le destinataire répond. Les acteurs de la menace exploitent ce comportement en incitant leurs cibles à répondre aux messages. Par exemple, les attaquants peuvent essayer de convaincre les victimes potentielles qu'elles peuvent empêcher l'envoi d'autres messages en envoyant le mot "STOP". Une fois la réponse reçue, les criminels en puissance sont libres d'envoyer des liens d'hameçonnage par iMessage. Comme pour les courriels, il est déconseillé d'ouvrir des liens provenant de sources auxquelles vous ne faites pas confiance.
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs