En direct
Best of
Best of du 12 au 18 septembre
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Journée mondiale d’Alzheimer : comment nos rythmes de sommeil peuvent prédire le moment de l'apparition de la maladie

02.

La peur de l'Iran redistribue les cartes au Proche-Orient

03.

Non, les adhérents de LREM ne méritent pas Macron ! Il est trop grand, trop beau, trop génial pour eux.

04.

"L'islam est la religion avec laquelle la République a eu le moins de problèmes dans l'Histoire". Là, Darmanin en fait un peu trop

05.

COVID-19 : les derniers chiffres en France ne sont pas bons. Nous allons le payer

06.

Emmanuel Macron, le président sans parti : pas (nécessairement) de quoi perdre 2022 mais mauvais coup garanti pour la démocratie

07.

Séparatisme : LREM pris dans les phares de la voiture de l’islam politique

01.

Lettre au Professeur Raoult d'un "petit" médecin généraliste

02.

Freeze Corleone, le rappeur qui dit tout haut ce que même les cacochymes du RN n’osent plus penser tout bas

03.

Les Milices islamistes internationales de la Turquie d'Erdogan

04.

Capitalisme de connivence : d’Edouard Philippe à Jean-Marie Le Guen, tous administrateurs

05.

Le (presque) dernier cri d’Olivier Véran : "ave Macron morituri te salutant" !

06.

Comment les industries pétrolières nous ont fait croire que le plastique serait recyclé

01.

Lettre au Professeur Raoult d'un "petit" médecin généraliste

02.

Névrose collective : l’Europe pétrifiée face à la crise des migrants qui se noue à ses portes

03.

Le (presque) dernier cri d’Olivier Véran : "ave Macron morituri te salutant" !

04.

Freeze Corleone, le rappeur qui dit tout haut ce que même les cacochymes du RN n’osent plus penser tout bas

05.

L'Europe gruyère d'Ursula von der Leyen

06.

55% des Français favorables au rétablissement de la peine de mort : il est terrible ce sondage mais à qui la faute ?

ça vient d'être publié
pépites > Justice
"Dépression sévère"
Julian Assange serait confronté à des tendances suicidaires suite à son emprisonnement
il y a 1 heure 23 min
pépites > France
Prévention du risque
Incendie de Lubrizol à Rouen : un appel à manifester a été lancé pour ce samedi 26 septembre
il y a 3 heures 58 min
décryptage > Culture
Série télévisée

Grand Hôtel : ces riches qu’on adore détester sur TF1

il y a 5 heures 10 min
pépite vidéo > Europe
Mauvaise surprise
Brexit : vers une fermetures de comptes bancaires pour les Britanniques au sein de l'UE ?
il y a 7 heures 48 min
décryptage > International
Le point de vue de Dov Zerah

La peur de l'Iran redistribue les cartes au Proche-Orient

il y a 8 heures 4 min
light > Justice
Internet
Harcèlement en ligne : le YouTubeur français Marvel Fitness condamné et incarcéré
il y a 8 heures 14 min
décryptage > Environnement
Climate week

Emission de CO2 : à calculs irrationnels, conclusions (volontairement) biaisées

il y a 8 heures 54 min
pépites > Santé
Covid-19
Coronavirus : début de saturation dans certains services hospitaliers en Île-de-France
il y a 9 heures 12 min
pépites > Santé
Fragiles
Emmanuel Macron dans un Ehpad du Loir-et-Cher
il y a 9 heures 34 min
pépites > Terrorisme
Danger immédiat
Menacée : une collaboratrice de Charlie Hebdo obligée de quitter son domicile
il y a 9 heures 56 min
pépite vidéo > Politique
LFI
Jean-Luc Mélenchon se félicite de la "créolisation" au coeur de la société française
il y a 3 heures 2 min
light > Justice
FFR
Bernard Laporte et Mohed Altrad ont été placés en garde à vue dans le cadre d'une enquête pour conflit d'intérêts
il y a 4 heures 22 min
pépites > Société
Religion
Le Vatican condamne à nouveau toutes les formes d'euthanasie et de suicide assisté
il y a 6 heures 55 min
pépites > Justice
Business
Airbnb : la justice européenne valide la législation française sur la location de résidences secondaires
il y a 7 heures 56 min
décryptage > Politique
LREM (La République en Miettes)

Non, les adhérents de LREM ne méritent pas Macron ! Il est trop grand, trop beau, trop génial pour eux.

il y a 8 heures 14 min
décryptage > Mode
Impact du confinement

Fahion week de Milan : la mode est en train d'opérer un grand virage

il y a 8 heures 38 min
décryptage > Société
Vie en société

Sos civilité : le Coronavirus a malmené les bonnes manières. Voilà pourquoi nous avons besoin de les sauver

il y a 9 heures 10 min
décryptage > Politique
Naufrage de LREM

Emmanuel Macron, le président sans parti : pas (nécessairement) de quoi perdre 2022 mais mauvais coup garanti pour la démocratie

il y a 9 heures 25 min
décryptage > Justice
Justice

Réforme de l’ENM : les ambitions à la baisse d’Eric Dupond-Moretti

il y a 9 heures 47 min
décryptage > Economie
Atlantico Business

Bridgestone : tout le monde ment et l’État paie très cher pour faciliter le mensonge partagé

il y a 11 heures 3 min
© Reuters
Les iPhone ne sont plus à l’abri des virus.
© Reuters
Les iPhone ne sont plus à l’abri des virus.
Sournois

“Masque Attack” : pourquoi les iPhone ne sont plus à l’abri des virus

Publié le 14 novembre 2014
Un nouveau virus se répand sur les iPhone. Discret, peu repérable, se cachant derrière l'apparence d'applications authentiques, et n'altérant pas le fonctionnement de l'appareil, il permet de rapidement copier les données personnelles de votre téléphone à votre insu.
Cédric Barbez
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Cédric Barbez est expert en sécurité et système informatique. Diretceur de la société 8-Tech, il est également enseignant à l'université des sciences de Montpellier 2. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Un nouveau virus se répand sur les iPhone. Discret, peu repérable, se cachant derrière l'apparence d'applications authentiques, et n'altérant pas le fonctionnement de l'appareil, il permet de rapidement copier les données personnelles de votre téléphone à votre insu.

Atlantico : Un nouveau virus, appelé "Masque Attack", se répand et représente la principale menace du moment pour les téléphone mobile visés par ce programme malveillant. Quel est son fonctionnement général, et en quoi est-il plus redoutable que la moyenne ? 

 
Cédric Barbez : Ce virus utilise une usurpation, en faisant croire à l'utilisateur qu'il va télécharger une application, mais sans passer par l'Apple Store. Si l'utilisateur installe ce logiciel tiers, il s'expose à un risque. Mais il y a une action de l'utilisateur à la base pour que Masque Atack s'installe. Sur les iPhone, les processus de mise à jour d'une application est robuste, sauf sur un point : une application tierce peut venir s'installer sur une application existante. Les applications sont composées d'un programme exécutable, d'un environnement de données. Dans le processus d'installation ou de mise à jour, il n'y a pas de protection pour l'installation d'un exécutable sur un autre exécutable qui n'a pas la même source. 
 
Si jamais j'installe une partie de code exécutable sur un autre, je ne vais pas forcément remettre en cause l'ensemble des données qui avaient été enregistrées jusque-là. C'est bien là le problème : rien qu'en lançant le nouvel exécutable, le virus va pouvoir récupérer les données, les applications enregistrant sur l'appareil certaines données issues d'Internet pour accélerer la navigation.
 
Autre point embêtant : si on remplace une application légitime par un exécutable non légitime, on va pouvoir poser des questions à l'utilisateur et la réponse peut faire fuir des informations importantes. Classiquement, c'est demander, en utilisant une présentation similaire, les coordonnées bancaires à un utilisateur. C'est pour cela d'ailleurs que les sites de banques ont plusieurs sécurités et qu'il ne suffit plus toujours aujourd'hui d'avoir un identifiant et un mot de passe pour effectuer des actions sur un compte bancaire.
 
 

Pourquoi le virus cherche-t-il l'action de récupérer des données, plutôt qu'une autre action plus "classique" de certains virus (comme rendre le téléphone inutilisable par exemple). Qu'est-ce que cela nous apprend des motivations des concepteurs de ce malware ?

L'enjeu aujourd'hui n'est effectivement pas de compromettre les systèmes d'exploitation ou les machines. On est plutôt dans la volonté de collecter des données éparses, étape par étape. Si on parvient par exemple à collecter 10 000 comptes Twitter, on pourra faire plus de mal à Twitter. Les attaques de force brute sur les réseaux, venant directement de l'extérieur, deviennent en effet de plus en plus difficile. On est donc plus dans l'idée d'une manipulation de l'information, que la compromission directe des systèmes. 
 

Comment se prémunir de ce virus, et, s'il est trop tard, est-il réversible ? 

Pour se prémunir de Masque Attack aujourd'hui, il n'existe pas de solution, même si une prochaine mise à jour de l'iOS devrait parvenir à régler le problème. Pour se débarasser de Masque Attack, il suffit simplement de supprimer l'application ayant introduit le virus. Encore faut-il repérer que l'on a télécharger le virus ! Ce qui doit interpeller, c'est le niveau de reproduction de l'application originale : si on voit que l'une de ses applications téléchargées hors de l'Apple Store marche moins bien, ou qui est différente au niveau de l'ergonomie, ou si une application inconnue et qui n'existait pas quand j'ai acheté le téléphone est repérée, c'est un signe. Cela ne coûte en tout cas rien de la désinstaller et la réinstaller depuis l'Apple Store.

 

Ce programme s'attaque au téléphone utilisant les versions les plus récentes d'iOS. Pourquoi ce système d'exploitation est-il plus vulnérable ? 

Attaquer les anciennes versions de l'IPhone est moins intéressant. Une infime partie du parc d'exploitation reste sur des versions plus vieilles. La vulnérabilité de iOS traîne depuis un bon moment et n'est pas spécifique aux dernières version, à mon avis. Selon moi, c'est la volonté de créer un système où les mises à jour s'installe plus rapidement qui a laissé la porte ouverte à cette faille, et les développeurs de chez Apple n'ont pas pensé à la dérive de ce choix-là.
 
Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires