Source: https://madeinweb.com.br

Google a trouvé de nouveaux exploits qui installent des logiciels espions sur Android et iOS

L’ équipe Google Threat Analysis Group (TAG) a identifié un autre lot d’exploits relatifs à des vulnérabilités zero-day (0-day) dans Android , iOS et Chrome. Ces exploits sont utilisé par les cybercriminels pour installer des logiciels espions sur les appareils des victimes. Les types d’attaque observés commencent par un message texte contenant un lien raccourci utilisant le service de raccourcissement d’URL « bit.ly ». Si la victime clique sur cette URL, les attaquants la redirigeaient vers des sites de livraison légitimes. En parallèle, une tentative d’exploitation des failles du moteur WebKit (système iOS) est réalisée sur l’appareil de l’utilisateur cible : CVE-2022-42856 et CVE-2021-30900.

la première faille permettait d’exécuter le code à distance, et la seconde permettait de sortir du bac à sable. Ensuite, les attaquants ont installé le payload (charge utile) sur l’appareil compromis pour suivre l’emplacement et installer les fichiers avec l’extension « .IPA ». Les propriétaires d’appareils Android ne sont pas épargnés : les cybercriminels ont utilisé la vulnérabilité CVE-2022-4135 affectant les GPU Chrome et ARM, ainsi que deux autres bogues – CVE-2022-38181 (élévation des privilèges dans ARM) et CVE-2022-3723 (incompatibilité des données de types utilisées (confusion de types)). Après une attaque réussie, les attaquants ont largué une charge utile inconnue des spécialistes. « Lorsque ARM a publié un correctif pour CVE-2022-38181, un certain nombre de fournisseurs, dont Pixel, Samsung, Xiaomi, Oppo, ne l’ont pas appliqué à leurs appareils. Cela a conduit à l’exploitation gratuite du bug pendant plusieurs mois », écrit Google TAG.

La deuxième campagne similaire sur laquelle les chercheurs ont attiré l’attention impliquait un tas d’exploits qui attaquaient le navigateur mobile natif de Samsung. Au stade final, un logiciel espion Android écrit en C++ a été installé sur le système.

A propos de VLADIMIR AMAN

Est un professionnel de la cybersécurité justifiant d'une expérience de plus de 10 ans dans le domaine de la cybersécurité, à différentes fonctions au sein d’organisations étatiques. Fort de son background universitaire en criminologie appliquée, il a acquis de solides compétences techniques en sécurité informatique offensive, forensique, hacking éthique et management de la sécurité de l’information, sanctionnées par les certifications internationales les plus prestigieuses du marché (CISSP, OCIPA, ISO 27001 Lead Auditor/lead implementer, ISO 27032 Lead Cybersecurity Manager, Certified Ethical Hacker). Auteur, blogueur, conférencier, il est créateur du site "hacktu Magazine" et auteur de plusieurs ouvrages liés à la cybersécurité et la cybercriminologie.

Voir aussi

Côte d’Ivoire : Et si les caméras de vidéo-verbalisation étaient « piratables » ?

Le système national de vidéo-verbalisation repose sur un réseau de caméras interconnectées dites intelligentes. Ce qui implique que ces caméras ont la capacité d’être actives, c’est-à-dire d’initier une communication sans l’intervention humaine, en fonction de déclencheurs qui y ont été préalablement configurés. En d’autres termes, elles disposent d’une certaine autonomie d’action qui leur permet d’émettre un signalement vers leur base de traitement d’information centralisée, auxquelles elles sont connectées.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *