En utilisant ce site, vous acceptez la Politique de confidentialité et les Conditions Générales de Vente.
Accepter
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact
En cours de lecture : Protégez vos appareils Apple de ILeakage, cette nouvelle menace !
Partager
Notification Voir mes signets
Dernières actualités
Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
Illustration d’un cerveau connecté à une intelligence artificielle, symbolisant la recherche contre Alzheimer
L’IA dévoile une cause possible d’Alzheimer et identifie une piste thérapeutique prometteuse
Intelligence Artificielle
Aa
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Aa
Recherche
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
    • Qui sommes-nous
    • Initiatives
    • Réalisations
    • Formations
    • Recrutement
    • Contact
Suivez-nous
  • Personnaliser mes sujets d’intérêts
  • Mes signets
© 2023 BBND All Rights Reserved.
Le Blog de BBND – Actualités et nouvelles tendances du web > Tous les articles > Cybersécurité > Protégez vos appareils Apple de ILeakage, cette nouvelle menace !
CybersécuritéHardware

Protégez vos appareils Apple de ILeakage, cette nouvelle menace !

Hamza L.
De Hamza L. 30 octobre 2023
Partager
4 min de lecture
3 appareils Apple : ordinateur portable, tablette et smartphone sont alignés sur une surface en bois
Partager

Des chercheurs de Georgia Tech ont mis au point une attaque de canal auxiliaire pour les puces Apple des séries M et A fonctionnant sous macOS et iOS. L’attaque, astucieusement baptisée iLeakage, peut forcer Safari et d’autres navigateurs à révéler des messages Gmail, des mots de passe et d’autres informations sensibles et privées.

Une attaque qui touche les appareils Apple

L’attaque iLeakage fonctionne de manière similaire aux attaques Spectre et Meltdown qui ont donné tant de fil à retordre aux fabricants de puces en 2018. L’attaque tire parti de la fonction d’exécution spéculative des processeurs modernes pour accéder à des informations qui seraient normalement cachées.

La méthode mise au point par Georgia Tech, bien qu’elle ne nécessite pas d’équipement spécialisé, requière de l’attaquant une certaine connaissance de la rétro-ingénierie du matériel Apple et des attaques de canal auxiliaire. Il s’agit également de créer un site internet malveillant qui utilise JavaScript pour ouvrir secrètement une autre page web, Gmail par exemple, afin de récupérer des données dans une fenêtre contextuelle distincte sur l’ordinateur du pirate. Il ne s’agit pas d’un piratage que des amateurs en programmation pourraient exécuter.

La technique révèle le contenu d’un courriel tant que l’utilisateur est connecté à Gmail. Elle peut également s’emparer d’informations d’identification si la victime utilise la fonction de remplissage automatique d’un gestionnaire de mots de passe. En théorie, l’exploit peut montrer au pirate pratiquement tout ce qui passe par le système d’exécution spéculative du processeur.

Comment l’attaquant accède à l’historique YouTube d’une cible ?

iLeakage utilise WebKit, et ne fonctionne qu’avec Safari et sur les Mac dotés d’une puce de série M (2020 ou ultérieure). Cependant, tous les navigateurs des iPhones et iPads récents sont vulnérables, car Apple exige des développeurs qu’ils utilisent son moteur de navigation sur ces systèmes d’exploitation. Il n’est pas certain que la méthode puisse être modifiée pour utiliser des navigateurs non-WebKit dans macOS.

Bien qu’il n’y ait pas de désignation de suivi CVE, Georgia Tech a notifié Apple du problème de sécurité le 12 septembre 2022. Les développeurs de Cupertino travaillent encore à l’atténuer complètement. Au moment de la divulgation publique, Apple avait déployé une correction dans macOS, qui n’est pas activée par défaut et est considérée comme instable. Les chercheurs ont indiqué les étapes à suivre pour activer le correctif non perfectionné dans la rubrique « Comment puis-je me défendre contre iLeakage ? » Les utilisateurs doivent être familiarisés avec Terminal et avoir un accès complet au disque avant de procéder.

Comment se prémunir d’une attaque iLeakage ?

Actuellement, la seule mesure préventive pour les iPhones et les iPads consiste à les mettre en mode verrouillage. Bien entendu, cela limite considérablement les fonctionnalités d’iOS et d’iPadOS. Les utilisateurs peuvent également désactiver JavaScript s’ils ne voient pas d’inconvénient à ce que certains sites web ne s’affichent pas correctement.

Rien ne prouve que des acteurs malveillants aient utilisé la méthode d’iLeakage dans la nature. Cependant, maintenant qu’une divulgation publique a eu lieu, les utilisateurs devraient mettre en œuvre les méthodes d’atténuation disponibles et faire attention aux sites qu’ils visitent.

Vous devriez également aimer

IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?

Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants

Alerte : Un faux plugin de sécurité WordPress utilisé pour propager un malware

Data Smuggling avec les émojis : l’astuce méconnue d’Unicode

Processeurs Nova Lake : Jusqu’à 52 cœurs pour une performance ultime

Partager cet article
Facebook Twitter LinkedIn Copier le lien Imprimer
Qu´en avez-vous pensé ?
Ennuyant0
Triste0
Révoltant0
Drôle0
Accablant0
Plaisant0
Malin0
Surprenant0
Waouh0
Article précédent Personne en train de taper sur son ordinateur La nouvelle IA générative de Grammarly apprend votre style et l’applique à n’importe quel texte
Article suivant Plan large de la maison blanche, encadrée par une cour arborée Biden publie un décret sur l’IA demandant aux agences d’élaborer des lignes directrices en matière de sécurité
Laisser un avis

Laisser un avis Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Restez connecté

Facebook Like
Twitter Suivre
Instagram Suivre
Youtube S´inscrire
banner banner
Faites confiance à BBND
Développez tous vos projets digitaux grâce à une équipe d'experts
En savoir plus

Dernières actualités

Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
//

Le blog BBND
Actualités et nouvelles tendances du numérique

Catégories news

  • Actualités Numériques
  • Blockchain
  • Business Intelligence
  • Cybersécurité
  • Data
  • Développement Web
  • Intelligence Artificielle
  • Hardware
  • Mobile
  • Technologie
  • Web Design
  • Web Marketing

Notre société

  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact

Liens utiles

  • Mentions légales
  • CGV
  • Politique de confidentialité

Nos services

  • Développement web/mobile/desktop
  • SEO
  • Stratégie de communication & Community management
  • Audit d’ergonomie
  • Solutions de cybersécurité
  • Outils de cybersécurité
  • E-droit & E-réputation
  • Innovation de service & Innovation technologique
  • Intelligence Artificielle & Business Intellligence
  • Design graphique
  • Jeux mobile
  • Motion design
  • Impression tout support
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Suivez-nous

© 2023 BBND. All Rights Reserved.

Un projet digital ?

Notre équipe d'experts couvre de larges domaines du numérique

Contactez-nous pour nous en faire part !

Supprimé de la liste de lecture

Annuler
Welcome Back!

Sign in to your account

Mot de passe perdu ?