Tech&Co
Vie numérique

Apple s'explique sur une vaste opération de piratage des iPhone

Une vulnérabilité permettait de pirater un iPhone par la simple consultation de sites Web.

Une vulnérabilité permettait de pirater un iPhone par la simple consultation de sites Web. - AFP

Apple confirme que l'opération, repérée par les chercheurs en sécurité de Google, visait une communauté persécutée en Chine, les Ouïghours.

Il suffisait d'une simple visite d'un site Web pour être infecté. Le 29 août, des chercheurs en sécurité de Google ont dévoilé une large opération de piratage visant les iPhone et active pendant "au moins deux ans". Depuis, Apple est venu fournir des explications.

"L’article de Google, publié six mois après la diffusion de correctifs pour iOS, donne la fausse impression d’une “exploitation massive” destinée à “surveiller les activités de populations entières en temps réel” et nourrissant la peur des utilisateurs d’iPhone que leurs appareils aient pu être compromis. Cela n’a jamais été le cas", a précisé l'entreprise par communiqué.

Apple note par ailleurs que l'attaque en question - opérationnelle pendant deux mois et non sur les deux années avancées par Google - n'aura concerné qu'une douzaine de sites Web. Sophistiquée et ciblée, l'opération était vouée à cibler la communauté ouïghoure. Cette minorité musulmane turcophone, en grande partie localisée dans la province chinoise du Xinjiang, fait l'objet d'une surveillance accrue dans le pays.

Google était resté pour sa part silencieux quant à la liste des sites infectés, se contentant d'indiquer qu'il fallait "être né dans une certaine région ou faire partie d'un certain groupe ethnique" pour être ciblé. 

L'attaque menée n'en demeure pas moins d'une sophistication extrême. Une fois les sites infectés consultés, un logiciel malveillant venait s'installer sur les appareils visés. Ce même programme était dès lors en mesure de subtiliser un large panel d'informations personnelles, dont des photos, des données de géolocalisation, le répertoire ou encore des identifiants de services en ligne.

Dans un article complémentaire, Ian Beer, de l'équipe de chercheurs en sécurité de Google, indique que le programme malveillant pouvait également récupérer des informations disponibles sur de très populaires applications installées sur le téléphone ciblé, dont WhatsApp, Telegram ou encore Skype et Viber. 

https://twitter.com/Elsa_Trujillo_?s=09 Elsa Trujillo Journaliste BFM Tech