SURNOM : L'exploit iMessage Zero-Click ciblait des personnalités clés aux États-Unis et dans l'UE

Sélectionner la langue

French

Down Icon

Sélectionnez un pays

England

Down Icon

SURNOM : L'exploit iMessage Zero-Click ciblait des personnalités clés aux États-Unis et dans l'UE

SURNOM : L'exploit iMessage Zero-Click ciblait des personnalités clés aux États-Unis et dans l'UE

La découverte NICKNAME d'iVerify révèle une faille iMessage zéro clic exploitée dans des attaques ciblées contre des individus de grande valeur aux États-Unis et dans l'UE, notamment des personnalités politiques, des professionnels des médias et des dirigeants d'entreprises d'IA.

iVerify, plateforme de sécurité EDR mobile de premier plan, a révélé la découverte d'une vulnérabilité « zéro-clic » jusqu'alors inconnue dans le service iMessage d'Apple. Baptisée NICKNAME, cette faille peut compromettre un iPhone sans aucune interaction de l'utilisateur. Elle semble faire partie d'une campagne sophistiquée de logiciels espions mobiles, potentiellement soutenue par la Chine, ciblant des personnalités importantes aux États-Unis et en Europe.

Selon le rapport d'iVerify, partagé avec Hackread.com, ils ont observé une activité inhabituelle sur les iPhones d'entités importantes aux États-Unis et dans l'Union européenne fin 2024 et début 2025. Cela comprenait des plantages rares qui ne représentaient que 0,0001 % des journaux de plantages d'un échantillon de 50 000 iPhones, typiques des attaques iMessage avancées en mode zéro clic .

Grâce à une analyse forensique, la vulnérabilité NICKNAME a été détectée sur les appareils de personnes de grande valeur, d'intérêt pour le Parti communiste chinois (PCC). Ces cibles incluent des personnalités politiques, des professionnels des médias et des dirigeants d'entreprises d'intelligence artificielle. Il est à noter que certaines personnes concernées avaient déjà été la cible de Salt Typhoon , une cyberattaque connue.

L'exploit exploite une faiblesse du processus imagent sur iPhone, vraisemblablement déclenchée par une série rapide de mises à jour de pseudonymes envoyées via iMessage. Cette action entraîne une corruption de la mémoire après libération, créant ainsi une faille permettant aux attaquants de prendre le contrôle.

L'enquête technique approfondie d'iVerify a permis d'identifier six appareils suspectés d'être ciblés, dont quatre affichaient des signatures NICKNAME évidentes et deux indiquaient une exploitation réussie. Ces victimes étaient systématiquement liées à des activités d'intérêt pour le PCC, comme un ciblage antérieur par Salt Typhoon, des transactions commerciales contraires aux intérêts du PCC ou un activisme contre le régime.

Bien qu'Apple ait publié un correctif pour cette vulnérabilité dans iOS 18.3.1 , iVerify prévient que NICKNAME pourrait n'être qu'un élément d'une chaîne d'exploitation active plus vaste. L'entreprise souligne l'importance cruciale pour les organisations, y compris les organismes gouvernementaux, d'adapter leurs modèles de sécurité mobile pour contrer ces menaces modernes et avancées.

L'attribution directe au PCC n'est pas définitivement prouvée, mais les circonstances sont convaincantes. De plus, selon iVerify, les preuves fournies par des experts indépendants en sécurité iOS, dont Patrick Wardle de la fondation Objective-By-The-Sea, confirment que la compromission mobile constitue une menace réelle aux États-Unis.

Cette découverte est importante, car elle pourrait constituer la première détection systématique d'une exploitation zéro clic d'iMessage aux États-Unis. Ces attaques sont particulièrement dangereuses, car elles contournent même les applications de messagerie hautement sécurisées comme Signal.

Une fois un appareil compromis, toutes les conversations et données privées, quelle que soit l'application utilisée, deviennent accessibles aux attaquants. Ceci est particulièrement important compte tenu d'événements comme SignalGate , qui démontrent qu'aucun canal de communication n'est véritablement privé s'il est compromis.

HackRead

HackRead

Nouvelles similaires

Toutes les actualités
Animated ArrowAnimated ArrowAnimated Arrow