Tech

Apple engage des hackers pour « pirater » les iPhones

Apple tente de violer sa propre sécurité. C’est en résumé ce que l’on peut conclure des informations récemment publiées détaillant les efforts du fabricant d’iPhone pour contrecarrer des gadgets comme Pegasus. (Logiciel espion israélien – s.d.) Pour accéder aux données des utilisateurs vulnérables.

Face à des menaces comme Pegasus et aux tentatives constantes de piratage de la part d’acteurs gouvernementaux, Apple a été contraint de renforcer ses mesures de sécurité au fil des années. En plus d’essayer de protéger iOS et d’autres systèmes d’exploitation, il a également introduit le mode de verrouillage et des avertissements concernant les cibles potentielles de piratage.

Les informations détaillent certaines des tentatives d’Apple pour répondre aux menaces visant les journalistes, les militants et les personnes impliquées dans la politique. Si les logiciels constituent le domaine le plus évident pour l’activité d’Apple, le matériel n’est pas en reste.

Le travail effectué par les ingénieurs d’Apple à Paris, y compris sur des appareils qui n’ont pas encore été commercialisés, implique l’utilisation de différents types de technologies pour contourner la sécurité des appareils. Ceux-ci incluent des expériences

L’utilisation de lasers et autres « micro-capteurs » est due à la nécessité de rendre les appareils aussi sûrs que possible avant la première présentation officielle des appareils.

La raison en est que même si le logiciel peut être mis à jour à tout moment avec des correctifs de sécurité, le matériel ne peut pas être physiquement modifié. Les tests tentent de déterminer s’il existe des moyens par lesquels l’appareil lui-même pourrait trahir la sécurité par inadvertance et supprimer ces vulnérabilités.

Les ingénieurs Apple à Paris ont été décrits dans le rapport comme

« Ce sont probablement les pirates informatiques les plus compétents et les plus dotés en ressources » d’appareils Apple au monde.

En revanche, Apple estime que son activité est prospère, mais les campagnes de violation de la sécurité ne font que conduire à l’utilisation d’un plus grand nombre de processus pour la sécuriser.

Selon Ivan Krstic, responsable de la sécurité et de l’ingénierie chez Apple, « il existe de plus en plus de voies d’attaque, et cela est en partie dû à l’adoption plus large de différentes technologies ».

« Cela offre différentes opportunités à un nombre croissant de hackers de développer une certaine expertise et de choisir le domaine dans lequel ils souhaitent consacrer leur temps », explique Krstić.

Les violations de données ont augmenté au cours de la dernière décennie, le nombre d’attaques ayant triplé entre 2013 et 2021.

« La nature de la lutte en matière de sécurité est de continuer à faire évoluer les défenses pour que l’entreprise garde une longueur d’avance sur les pirates informatiques », estime Krstic.

« Lorsque nous suivons la façon dont ces logiciels espions sont utilisés à mauvais escient par les agences gouvernementales, les victimes sont généralement des journalistes, des diplomates et des personnes qui se battent pour rendre le monde meilleur. Nous pensons que ces utilisateurs méritent une technologie fiable et sécurisée et la possibilité de communiquer librement et en toute sécurité. , comme tous nos autres utilisateurs », dit-il. Krstić : « Nous devons simplement le faire. »

Quel est le mode de verrouillage ?

Lorsque le mode de verrouillage est activé, l’appareil ne fonctionnera pas normalement. Pour limiter les attaques pouvant être utilisées par des logiciels espions mercenaires hautement ciblés, certaines applications, sites Web et fonctionnalités sont sévèrement restreints et certaines fonctionnalités peuvent ne pas être disponibles du tout.

Par exemple, après avoir saisi plusieurs fois un mauvais mot de passe, vous recevrez une notification sur votre écran de verrouillage indiquant « iPhone indisponible » ou « Verrouillage de sécurité ». Cette fonctionnalité verrouille votre iPhone et le protège contre toute utilisation non autorisée.

Cunégonde Lestrange

"Gourou de Twitter. Écrivain en herbe. Fauteur de troubles typique. Entrepreneur. Étudiant hipster."

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer
Fermer