Réputé pour ses caractéristiques en matière de sécurité et de confidentialité, l'écosystème iOS d'Apple bénéficie d'un processus rigoureux d'examen des applications ainsi que d'un environnement sandbox iOS qui réduit considérablement le risque de logiciels malveillants et de cyberattaques. Il s'agit là d'un avantage notable et d'un argument de vente clé pour les utilisateurs d'iOS, mais des signes révélateurs montrent que cette situation est en train de changer. Le mur qui entoure le jardin étroitement contrôlé d'Apple commence-t-il à s'affaiblir ?

Le paysage de la cybersécurité est en constante évolution et aucun système n'est totalement à l'abri des menaces. Les récents développements et vulnérabilités soulignent l'importance de ne pas se reposer sur ses lauriers, même dans le cadre de la sécurité robuste d'iOS.

Les appareils iOS font l'objet d'une nouvelle vague de vulnérabilités et de cybermenaces

Avec l'introduction de l'iOS 17.4, Apple a commencé à autoriser les utilisateurs de l'Union européenne à télécharger des applications à partir de sources autres que l'Apple Store. Bien que cette mesure soit destinée à répondre aux exigences réglementaires en matière d'ouverture et de concurrence, elle introduit de nouveaux vecteurs de risques potentiels pour la sécurité. 

Apple elle-même s'est inquiétée du fait que le chargement latéral pourrait compromettre les normes de sécurité et de confidentialité auxquelles les utilisateurs d'iOS sont habitués. Malgré ces changements, Apple met en œuvre des mesures de protection pour maintenir un niveau de sécurité et de conformité aussi élevé que possible, mais l'augmentation de la surface d'attaque ne peut être ignorée. 

En outre, plusieurs vulnérabilités récentes ont montré que même les écosystèmes les plus sûrs peuvent être exploités :

  • Le logiciel malveillant GoldPickaxe pour iOS et Android - Il démontre la sophistication des cybercriminels dans la conception d'attaques qui contournent les mesures de sécurité biométriques. En incitant les victimes à fournir des informations personnelles et des scanners faciaux, les attaquants créent des faux pour accéder aux comptes bancaires, montrant que même les contrôles de sécurité avancés peuvent être déjoués avec suffisamment d'ingéniosité.
  • Opération Triangulation - En utilisant un exploit de type "zéro clic" dans iMessage, cette campagne a installé un logiciel espion sans interaction avec l'utilisateurCette campagne a permis d'installer un logiciel espion sans interaction avec l'utilisateur, montrant ainsi que des attaques sophistiquées peuvent passer inaperçues tout en compromettant la confidentialité et la sécurité des appareils iOS.
  • Faux mode de verrouillage - La recherche sur le faux mode de verrouillage démontre une preuve de concept de la technique d'altération post-exploitation d'altération post-exploitation. Elle permet aux logiciels malveillants de tromper les victimes en leur faisant croire que leurs iPhones sont en mode verrouillage.
  • Logiciel espion Predator - Disponible à la fois sur iOS et Android, Predator offre une suite de fonctionnalités pour le vol d'informations, la surveillance et l'accès à distance. Sa capacité à affaiblir les défenses en bloquant certaines applications met en évidence la complexité des menaces qui pèsent sur les appareils mobiles aujourd'hui.
  • Fausse application LastPass - Apple a récemment retiré une fausse application LastPass de l'Apple Store et a également banni son développeur. Les rapports indiquent que même si l'application falsifiée n'apparaissait pas en tête des résultats de recherche, elle a tout de même été téléchargée par des utilisateurs et a même fait l'objet d'évaluations négatives.
  • Vulnérabilités de type "jour zéro - Apple a récemment divulgué deux vulnérabilités iOS, CVE-2024-23225 et CVE-2024-23296, corrigées dans les mises à jour iOS 17.4 et iPadOS 17.4. Ces failles, qui affectent les nouveaux modèles d'iPhone et d'iPad, impliquent une corruption de la mémoire dans le noyau et RTKit. Il s'agit des deuxième et troisième problèmes de type "zero-day" traités dans 2024, après la mise à jour de janvier.

Au vu de ces exemples, il est clair que même si iOS offre une plateforme hautement sécurisée, il existe des vulnérabilités et des cyberattaques sophistiquées. Il est essentiel que les développeurs d'applications mobiles adoptent une approche plus proactive de la sécurité, car s'appuyer uniquement sur les fonctions de sécurité inhérentes à iOS ou sur le processus d'évaluation de l'Apple Store peut s'avérer insuffisant.

Relever la barre de la conformité et de la sécurité dans le développement mobile

En fait, pour de nombreux secteurs réglementés tels que les services financiers, l'industrie manufacturière et les soins de santé, il est nécessaire d'ajouter des couches de sécurité supplémentaires, telles que les solutions de gestion de la sécurité. solutions offertes par Verimatrix, sont utilisées par les principales banques, les sociétés fintechet les entreprises du secteur de la santé.

Les développeurs d'applications responsables font un effort supplémentaire pour s'assurer que leurs applications Android et iOS sont protégées contre l'ingénierie inverse et les attaques de logiciels malveillants en mettant en œuvre des techniques de cybersécurité telles que les suivantes l'anti-tamper, l'obscurcissement du code, les contrôles environnementaux, anti-jailbreak/enracinementet bien d'autres choses encore.

L'idée selon laquelle les applications iOS ne nécessitent que peu de sécurité supplémentaire est quelque peu erronée. Il est vrai qu'iOS est un écosystème très sûr. Cependant, la nature dynamique des menaces de cybersécurité, combinée aux récents développements autorisant le "sideloading" dans l'UE, nécessite une approche vigilante et complète de la sécurité pour tous les développeurs d'applications mobiles. 

En renforçant les mesures de sécurité dans les applications iOS, en particulier pour les applications destinées à des secteurs réglementés où des couches de sécurité supplémentaires peuvent être exigées, les développeurs peuvent contribuer à maintenir le niveau élevé de sécurité et de confidentialité que les utilisateurs attendent.

Références