Comment trouver les mots de passe de l'iPhone en 6 minutes
Miller, analyste principal en sécurité chez Independent Security Evaluators, est reconnu pour ses prouesses dans le piratage des produits Apple et remporte le concours de piratage de la conférence CanSecWest. > Miller a détaillé sa dernière trouvaille - découverte il y a quelques jours - jeudi lors de la conférence sur la sécurité de Black Hat Europe. La découverte réfute ce qui était une croyance commune sur le fonctionnement d'un iPhone non modifié.
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows]
La plupart des chercheurs pensent qu'il n'est pas possible d'exécuter un shellcode sur un iPhone. Shellcode est un code qui peut s'exécuter à partir d'une ligne de commande, mais l'iPhone ne l'autorisait pas pour des raisons de sécurité.
La possibilité d'exécuter un shellcode est importante, car un hacker peut effectuer toutes sortes d'actions malveillantes, telles que Les versions antérieures du logiciel de l'iPhone ne disposaient pas de nombreuses protections pour empêcher les gens d'altérer sa mémoire pour exécuter d'autres commandes, a déclaré Miller. Mais la dernière version du logiciel de l'iPhone a renforcé la sécurité globale du téléphone, a déclaré Miller. Miller a dit qu'il a trouvé un moyen de tromper l'iPhone dans le code de fonctionnement qui permet le shellcode. Cependant, pour lancer un shellcode sur un iPhone, un attaquant doit d'abord exploiter un exploit pour un iPhone, ou un moyen de cibler une vulnérabilité logicielle dans, par exemple, le navigateur Web Safari ou le système d'exploitation du mobile. Miller a dit qu'il n'en a pas maintenant.Mais si quelqu'un faisait "cela vous permettrait d'exécuter n'importe quel code que vous voulez", a déclaré Miller dans une interview après sa présentation.
En 2007 Miller et certains de ses collègues a trouvé une vulnérabilité dans Safari mobile qui permettrait à un attaquant de contrôler l'iPhone. Apple a été immédiatement informé et a ensuite publié un correctif pour le problème.
L'importance de la découverte de Miller est qu'il fonctionne avec des versions inchangées de l'iPhone que les appareils sont vendus dans les magasins. Les chercheurs ont montré une plus grande capacité à manipuler les iPhones qui sont "jailbreakés", le terme pour les téléphones qui ont été modifiés pour permettre l'installation d'applications non vérifiées par Apple. Ces téléphones jailbreakés ont moins de protections sur la mémoire de l'appareil, a déclaré Miller.
Miller a dit qu'il ne sait pas si Apple est au courant du dernier numéro. Miller n'est pas allé jusqu'à qualifier le problème de vulnérabilité, disant plutôt que les ingénieurs d'Apple ont peut-être négligé le problème. Apple n'est jamais sorti publiquement et a déclaré qu'il était impossible d'exécuter un shellcode sur un iPhone, at-il dit.
Utilisateurs d'iPhone téléchargent cinq applications chacun, utilisent le Web La plupart des utilisateurs de smartphones téléchargent environ 5 applications, même les utilisateurs d'iPhone. Dans le monde entier, on télécharge généralement environ cinq applications logicielles, même des utilisateurs d'iPhone, selon InStat, un chercheur de marché.
Le nombre de téléchargements semble être en contradiction avec l'utilisation intensive de l'iPhone App Store.
Le chercheur trouve des vulnérabilités critiques dans le produit antivirus Sophos
Le chercheur en sécurité Tavis Ormandy a découvert des vulnérabilités critiques dans le produit antivirus développé par Sophos.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.