iPhone : des hackers utilisent un faux jailbreak pour installer une application malveillante

0

Le faux jailbreak est utilisé pour exploiter la faille de sécurité checkm8 récemment découverte sur les iPhone allant du 4S au X.

iPhone

Il y a deux semaines, une faille baptisée checkm8 a été découverte par un hacker portant le pseudo « axi0mX ». Celle-ci toucherait des centaines d’appareils tournant sous iOS, allant notamment de l’iPhone 4S à l’iPhone X. Intégrée au logiciel « bootrom », elle est impossible à corriger et des pirates commencent déjà à l’exploiter. Des cybercriminels auraient en effet utilisé un faux jailbreak basé sur cette brèche afin d’installer une application malveillante sur les iPhone de leurs victimes.

Un faux jailbreak pour rendre l’iPhone vulnérable

Le faux jailbreak créé par les assaillants n’est pas particulièrement dangereux. Toutefois, le procédé qu’ils utilisent pourrait mener à des problèmes encore plus graves pour les utilisateurs d’iPhone. Pour duper ces derniers, les hackers ont notamment créé le nom de domaine checkrain.com, un nom que l’on peut facilement confondre avec checkra1n, lequel se rapporte au nom de domaine du projet officiel exploitant justement la faille de sécurité checkm8.

Alors, le site a été conçu pour inciter les visiteurs à installer un nouveau certificat et une application via un bouton de téléchargement. Une fois l’application téléchargée et installée, l’utilisateur croit que le jailbreak a été appliqué. Mais en réalité, il a installé un navigateur qui va charger un page, puis la rediriger à plusieurs reprises afin de générer des revenus. Au final, le navigateur va déboucher sur une page invitant l’utilisateur à installer une application provenant de l’App Store. Rien de bien méchant dans l’ensemble, mais cela pourrait être agaçant à la longue, outre le risque d’installation d’une application encore plus malveillante.

Que pensez-vous de cette info ? N’hésitez pas à partager votre avis dans les commentaires.

Laisser un commentaire

Please enter your comment!
Please enter your name here