07-09-2016, 06:50
<r>Après que le smartphone d’un dissident et militant des Droits de l’Homme aux Emirats Arabes Unis ait été attaqué, Apple a rapidement réagi en lançant un correctif pour contrer cette nouvelle vulnérabilité. <br/>
<br/>
Militant des Droits de l’Homme aux Emirats Arabes Unis, Ahmed Mansoor a été à l'origine de la découverte de nouvelles vulnérabilités sur iOS. Il raconte avoir reçu un étrange SMS lui demandant de cliquer sur un lien Web. Mais au lieu de tomber dans le panneau, il transfère le message au Citizen Lab de l’Université de Toronto. <br/>
<br/>
Les experts se penchent sur la question en impliquant des chercheurs de Lookout. Au final, ils ont déterminé que si Ahmed Mansoor avait cliqué sur le lien, l’attaque aurait exploité trois vulnérabilités présentes sur iOS. A noter que l’iPhone en question était à jour. « Une fois infecté, le téléphone serait devenu un véritable espion, capable d’utiliser seul la caméra et le microphone afin de surveiller l’activité alentour, mais aussi enregistrer les appels WhatsApp ou Viber ainsi que les messages envoyés par les applications, sans oublier d’enregistrer ses déplacements et localisations », peut-on lire dans un rapport dévoilé par Citizen Lab. <IMG src="http://www.linformaticien.com/Portals/0/2016/Aout/nso1.jpg"><s>[img]</s><URL url="http://www.linformaticien.com/Portals/0/2016/Aout/nso1.jpg"><LINK_TEXT text="http://www.linformaticien.com/Portals/0 ... t/nso1.jpg">http://www.linformaticien.com/Portals/0/2016/Aout/nso1.jpg</LINK_TEXT></URL><e>[/img]</e></IMG><br/>
<br/>
Apple a réagi en quelques jours, a lancé une mise à jour pour iOS et a confirmé avoir été contacté par les chercheurs. De son côté Citizen Lab attribue cette attaque à NSO Group, une entreprise israélienne. Spécialisée dans les systèmes de surveillance, elle vend ses logiciels aux gouvernements. De l’avis des chercheurs, développer un tel outil et repérer des failles revient à un coût d’environ 1 million de dollars.</r>
<br/>
Militant des Droits de l’Homme aux Emirats Arabes Unis, Ahmed Mansoor a été à l'origine de la découverte de nouvelles vulnérabilités sur iOS. Il raconte avoir reçu un étrange SMS lui demandant de cliquer sur un lien Web. Mais au lieu de tomber dans le panneau, il transfère le message au Citizen Lab de l’Université de Toronto. <br/>
<br/>
Les experts se penchent sur la question en impliquant des chercheurs de Lookout. Au final, ils ont déterminé que si Ahmed Mansoor avait cliqué sur le lien, l’attaque aurait exploité trois vulnérabilités présentes sur iOS. A noter que l’iPhone en question était à jour. « Une fois infecté, le téléphone serait devenu un véritable espion, capable d’utiliser seul la caméra et le microphone afin de surveiller l’activité alentour, mais aussi enregistrer les appels WhatsApp ou Viber ainsi que les messages envoyés par les applications, sans oublier d’enregistrer ses déplacements et localisations », peut-on lire dans un rapport dévoilé par Citizen Lab. <IMG src="http://www.linformaticien.com/Portals/0/2016/Aout/nso1.jpg"><s>[img]</s><URL url="http://www.linformaticien.com/Portals/0/2016/Aout/nso1.jpg"><LINK_TEXT text="http://www.linformaticien.com/Portals/0 ... t/nso1.jpg">http://www.linformaticien.com/Portals/0/2016/Aout/nso1.jpg</LINK_TEXT></URL><e>[/img]</e></IMG><br/>
<br/>
Apple a réagi en quelques jours, a lancé une mise à jour pour iOS et a confirmé avoir été contacté par les chercheurs. De son côté Citizen Lab attribue cette attaque à NSO Group, une entreprise israélienne. Spécialisée dans les systèmes de surveillance, elle vend ses logiciels aux gouvernements. De l’avis des chercheurs, développer un tel outil et repérer des failles revient à un coût d’environ 1 million de dollars.</r>
<t></t>


![[-]](https://www.tisi-fr.com/board/images/collapse.png)