5 méthodes de pirates pour contourner le processus d’évaluation des applications Apple

Photo of author
Écrit par Agnès Michaud

Une passion pour la technologie alliée à une soif viscérale de la rendre utile aux relations humaines.

Pour distribuer au grand public des applications illégales, hors-norme ou fallacieuses, les entreprises de hackers doivent parvenir à proposer leur logiciel au public. Le problème pour elles, c’est que le Play Store de Google ou l’Apple Store filtrent plus ou moins leur catalogue :

  • d’une part ces magasins évaluent chaque application pour savoir si elle mérite de figurer dans le catalogue grand public
  • mais en plus des contrôles sont effectués régulièrement pour éventuellement les supprimer par la suite.

De fil en aiguille, soit les entreprises de hackers parviennent à montrer patte blanche en proposant une application legit, soit elles tentent de contourner les moyens de sécurité et de contrôle des Store pour les bluffer.

Dans cet article, nous allons voir quels sont les 5 moyens utilisés par ces hackers pour imposer quand même leurs applications sur l’Apple Store, réputé très restrictif.

Comment contourner les moyens de contrôle de l’Apple Store La plupart des utilisateurs d’iPhone pensent que les applications ne peuvent être installées que via l’App Store, qui est strictement surveillé par Apple. Pour ces gens, cela signifie que leurs appareils sont toujours protégés des applications malveillantes. Mais est-ce vraiment le cas ?

Nous avons identifié 5 méthodes que les hackers utilisent actuellement pour contourner le processus d’évaluation des applications d’Apple. Ils font ça, en général, pour installer des applications espions hautement intrusives qui pourraient surveiller la localisation de quelqu’un, enregistrer ses appels téléphoniques et voler ses photos/vidéos.

De son côté, bien sûr, Apple poursuit sa campagne en faveur de la protection de la vie privée pour rassurer ses clients sur le fait que « ce qui se passe sur votre iPhone reste sur votre iPhone« . Dans le cadre de cette campagne, Apple publie des séries de publicités dans lesquelles elle s’engage à respecter la vie privée de ses clients.

Ce qu’Apple ne dit pas, c’est qu’il existe plusieurs autres façons d’installer une application malveillante sur votre iPhone, bien qu’Apple les mentionne rarement publiquement pour des raisons évidentes. Voici 5 façons utilisées par les pirates informatiques pour contourner l’App Store et infecter les périphériques.

 

1/ Le chargement direct des applications

Voici une méthode très peu connue pour installer une application non approuvée sur un iPhone : elle s’appelle le Sideloading. Elle implique l’utilisation d’un outil tel que Cydia Impactor sur un ordinateur pour envoyer un fichier IPA (le Package d’installation d’une application) à un iPhone via un câble USB.

Bien qu’il y ait plusieurs raisons légitimes de charger directement une application sur un iPhone, les apps installées de cette manière n’ont pas besoin de passer l’examen de l’App Store d’Apple. Elles peuvent donc contenir du code potentiellement dangereux. Plusieurs exemples d’applications Sideloaded ont été utilisées encore cette année dans des attaques ciblées.

Pour exécuter des applications Sideloaded sur un iPhone, elles doivent être signées avec un certificat numérique. C’est facile pour un hacker car un certificat numérique peut être généré en fournissant simplement n’importe quel identifiant Apple : cela permet à une application sideloaded de fonctionner pendant 7 jours. Si l’application est signée avec un identifiant Apple Developer, elle fonctionnera pendant un an.

Comme pour les applications malveillantes, il n’est pas possible de cacher complètement ces applications à une victime, mais elles sont généralement dissimulées dans des dossiers peu accessibles pour éviter d’être détectées.

2/ Les applications pour développeurs

N’importe qui peut ouvrir un compte développeur chez Apple pour seulement 99 € par an. Un compte de développeur donne accès à tous les outils nécessaires pour créer des applications iOS et les soumettre à l’App Store pour approbation. Les développeurs aiment tester leurs applications sur des appareils réels avant de les soumettre à l’App Store. Pour ce faire, Apple permet aux développeurs de signer numériquement leurs applications et de les installer sur un iPhone connecté à un ordinateur via USB.

Ce stratagème fonctionne bien pour le prototypage d’une application avant sa sortie, mais les pirates y voient aussi un excellent moyen d’installer des applications malveillantes sur l’appareil d’une victime et de contourner le processus de révision strict de l’App Store.

Contrairement à un périphérique Jailbreaké, il n’est pas possible pour le pirate de cacher une application « développeur » malveillante. Au lieu de cela, ils enterrent l’application dans un dossier peu fréquenté pour éviter d’être détectés. Par exemple, quand avez-vous vérifié pour la dernière fois les applications de votre dossier « Applis »?

Débloquer un Iphone
Débloquer un Iphone

Agrandir l’image

3/ Exploiter les vulnérabilités d’autres applications

Voici un défi auquel les pirates informatiques sont souvent confrontés: Comment installer une application malveillante sur l’appareil d’une victime sans qu’elle s’en aperçoive ? Et s’il était possible, tout simplement, d’inclure cette application intrusive dans une autre application légitime déjà possédée par la victime ?

Il y a quelques mois, c’est exactement ce qui s’est passé lorsque WhatsApp a admis que les attaquants étaient capables d’exploiter une vulnérabilité de son application qui permettait d’installer un logiciel de surveillance sur iPhone ou Android. WhatsApp a rapidement corrigé la vulnérabilité dans une mise à jour, mais avec 1,5 milliard d’utilisateurs dans le monde, de nombreux périphériques ont pu être affectés avant que la vulnérabilité ne soit découverte.

Combien d’autres applications peuvent être exploitées de la même manière, sans que les développeurs en soient conscients ?

4/ L’abus du certificat d’entreprise

Apple dispose d’un programme de développement d’entreprise destiné à ses clients professionnels qui ont besoin d’une application sur mesure pour leur usage interne. Il n’est pas logique pour une entreprise d’avoir ses applications internes disponibles publiquement sur l’App Store. Apple a donc créé le programme Enterprise Developer permettant aux entreprises de développer leurs propres applications et de les distribuer en interne.

Il est important de noter que comme ces applications ne sont jamais listées sur l’App Store, elles n’ont pas besoin de passer la vérification des logiciels malveillants d’Apple. Les pirates ont vu là une occasion d’exploiter ce programme afin d’installer des applications malveillantes et des logiciels espions sur les appareils des victimes.

Les pirates s’inscrivent généralement au programme Enterprise Developer sous une fausse identité et attribuent ensuite à leur application malveillante un certificat d’entreprise fiable émis par Apple, pour enfin la déployer sur un iPhone ciblé. Le téléphone de la victime est piégé puisqu’il pense avoir à faire à l’organisation bidon du pirate.

Un exemple d’abus de certificat d’entreprise en 2019 est Exodus, qui était capable d’accéder en silence aux contacts, photos, vidéos, localisations GPS de la victime et même déclencher à distance le microphone pour écouter les conversations des gens, comme le fait plus légalement l’application Hoverwatch distribuée sur ce site grand public.

La version iOS d’Exodus (mais ce logiciel existait aussi pour Android) était distribuée via des sites de phishing. Pour rendre cela possible, les opérateurs du logiciel espion avaient abusé du programme « Developer Enterprise » d’Apple, un mécanisme qui permet aux entreprises de distribuer des applications iOS propriétaires internes aux employés sans avoir à utiliser le magasin d’applications mobiles d’Apple.

Le malware iOS a été hébergé sur des sites d’hameçonnage conçus pour apparaître comme des sites de téléphonie mobile.

Exodus s’exécutait lorsqu’un utilisateur téléchargeait et lançait l’application. Le logiciel configurait plusieurs minuteries pour la collecte et le téléchargement de données spécifiques sur une base périodique. Les données étaient ensuite placées en file d’attente puis transférées à un serveur distant.

5/ Les iphones jailbreakés

La façon la plus connue d’installer des applications non approuvées est sans doute de jailbreaker un iPhone. Le Jailbreaking est un processus qui supprime les restrictions sur un périphérique, permettant l’installation d’applications tierces, telles que des logiciels espions. Bien que le jailbreak soit devenu plus difficile à faire ces dernières années, c’est encore possible aujourd’hui, surtout si votre appareil n’est pas mis à jour.

Les applications d’espionnage permettent à un pirate d’accéder aux appels téléphoniques de la victime, à sa localisation, à ses messages et à ses photos/vidéos. De plus, comme l’appareil est Jailbreaké, une application espion peut être complètement invisible. Dans notre article sur Mspy, nous expliquions la manière dont ce logiciel espion efficace et réputé est installé.

Conclusion

Apple figure, avec son iPhone, parmi les appareils les plus sécurisés du monde et son processus d’évaluation App Store aide à réduire le nombre d’applications malveillantes qui arrivent sur ses mobiles. Mais il est clair qu’Apple a encore beaucoup de travail à faire lorsqu’il s’agit de mettre en pratique sa vision de la protection de la vie privée.

Il est important de comprendre que les applications que vous installez sur votre iPhone sont presque aussi importantes que la sécurité physique de votre téléphone. En matière de sécurité, une approche basée sur le risque est toujours le bon choix avec la règle cardinale: moins d’applications = moins d’opportunités pour les malwares.

A voir aussi : Comment cacher des photos privées sur iPhone

MSpy espionne les réseaux sociaux et les conversations sur un téléphone

Le logiciel espion

mSpy bannière promotionnelle

0 réflexion au sujet de « 5 méthodes de pirates pour contourner le processus d’évaluation des applications Apple »

Laisser un commentaire