Nouvelle fonctionnalité de sécurité Apple : mode verrouillage 

Partager le post

Apple a annoncé un nouveau mécanisme de protection pour les utilisateurs particulièrement exposés. Le mode verrouillage promet un haut niveau de sécurité pour des utilisateurs spécifiques qui, en raison de leur personne ou de leur travail, peuvent être personnellement ciblés par des menaces numériques sophistiquées.

Le groupe NSO (Pegasus Spyware) et d'autres sociétés privées impliquées dans le développement de logiciels espions parrainés par le gouvernement, souvent non détectés, menacent un petit groupe cible d'utilisateurs importants ou de haut niveau. Par conséquent, Apple propose un nouveau mode de sécurité : l'activation du mode de verrouillage dans iOS 16, iPadOS 16 et macOS Ventura renforce encore les défenses de l'appareil et restreint considérablement certaines fonctions, réduisant considérablement la surface d'attaque qui pourrait être exploitée par des logiciels espions ciblés. Un commentaire de Christoph Hebeisen, Director Security Intelligence Research chez le fournisseur de sécurité informatique Lookout : "Le mode verrouillage est un ensemble de mesures visant à réduire la surface d'attaque des appareils mobiles Apple."

Le mode verrouillage réduit la surface d'attaque

Les vulnérabilités exploitables se trouvent souvent dans du code très complexe tel que la compilation JavaScript JIT ou la lecture vidéo. Le mode de verrouillage désactive ou restreint les fonctionnalités qui reposent sur un code aussi complexe, avec un accent particulier sur les fonctionnalités qui peuvent être déclenchées à distance et avec peu ou pas d'interaction de l'utilisateur sur l'appareil. Cela limite les possibilités pour les attaquants d'exploiter les vulnérabilités qui peuvent être utilisées pour prendre le contrôle de l'appareil. En particulier, les attaques sans clic, c'est-à-dire les attaques qui peuvent prendre le contrôle de l'appareil sans interaction de l'utilisateur, reposent généralement sur des fonctions qui se déclenchent automatiquement lorsque des messages ou d'autres données sont reçus. D'autres parties du mode de verrouillage visent à limiter ce qu'un attaquant peut faire avec un accès physique à un appareil verrouillé.

Apple peut-il l'utiliser pour lutter contre les nouvelles technologies ?

Bien que ces mesures renforcent certainement la sécurité de l'appareil, il est important de se rappeler que le mode de verrouillage ne réduit pas la surface d'attaque des applications tierces installées sur l'appareil, à moins que ces applications ne mettent également en œuvre des mesures de verrouillage distinctes. De plus, le mode de verrouillage limitera inévitablement les fonctionnalités et les performances de l'appareil - un compromis que certains utilisateurs pourraient accepter pendant un certain temps, mais l'inconvénient crée une incitation à désactiver le mode de verrouillage.

Le mode verrouillage réduit la quantité de code potentiellement vulnérable disponible pour les attaques, mais si son utilisation devient courante parmi les utilisateurs ciblés par les logiciels malveillants de surveillance mobile, les attaquants seront obligés de développer des exploits capables de prendre le contrôle d'un appareil en mode verrouillage. Bien que probablement pas impossible, la réduction de la surface d'attaque rend plus difficile, et donc plus coûteuse, l'attaque réussie des appareils mobiles Apple.

Quelle est l'étendue de ce problème en général ?

Il est peu probable que la plupart des utilisateurs soient la cible d'attaques avancées utilisant des exploits zero-day, quel que soit le système d'exploitation de leur appareil. Les acteurs à l'origine de ces attaques sont généralement des forces de l'ordre ou des agences de renseignement, bien que dans de nombreux cas bien documentés, ces outils de surveillance n'aient pas été utilisés contre le crime organisé ou les terroristes, mais contre des avocats, des politiciens, des journalistes, des militants des droits de l'homme ou des cadres qu'ils soupçonnaient. être leur propre gouvernement ou le gouvernement d'un autre pays.

Que faut-il faire d'autre ?

L'automne dernier, le département américain du Commerce a ajouté NSO à la liste des entités, limitant sa capacité à poursuivre ses opérations commerciales. Compte tenu des récentes difficultés financières de NSO, cette décision semble avoir contribué à limiter sa capacité à faire des affaires, notamment avec des pays connus pour avoir abusé de cette technologie dans le passé. Davantage de réglementation et de contrôles de l'industrie de la surveillance sont nécessaires pour protéger les utilisateurs du monde entier contre de telles menaces.

La plupart du temps, les utilisateurs d'iOS qui ne sont pas dans une position exposée - et donc peu susceptibles d'être attaqués par des menaces ciblées - n'utiliseront pas le mode de verrouillage en raison des limitations qu'il impose à l'utilisation de leur appareil. Ils ne bénéficient donc pas de la protection du mode confinement. Aujourd'hui, les logiciels de sécurité mobile modernes déjà disponibles pour tous peuvent aider à protéger les utilisateurs et les appareils contre les attaques, avec ou sans le mode de verrouillage activé, et à détecter les appareils mobiles compromis.

Plus sur Lookout.com

 


À propos de Lookout

Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus