Vecteurs d’infection

1. Accès physique au terminal

L’un des vecteurs d’infection les plus répandus est l’accès physique au terminal. L’attaquant a besoin du code PIN afin de déployer une application. Il peut le faire via iTunes ou via Cydia Impactor comme nous le verrons dans la section Création du laboratoire d’analyse.

2. Liens vers un fichier .ipa

Un lien vers l’application peut être envoyé à la cible via e-mail ou via une messagerie instantanée. L’attaquant va alors essayer de manipuler la cible pour lui faire installer l’application. Nous avons déjà vu des attaquants se faire passer pour des femmes durant plusieurs jours et demander à la cible d’installer une application afin de faire des visioconférences avec elle. Sur iOS, une installation manuelle d’une application comprend beaucoup d’interaction par l’utilisateur.

3. Stores alternatifs

Tout comme pour Android, il existe des stores alternatifs pour les applications iOS. En particulier avec la communauté de tweak qui modifie des applications réelles afin d’ajouter des fonctionnalités. Il y a par exemple le site Tweakbox : www.tweakboxapp.com. Sur ce type de site, les applications sont moins contrôlées que sur le store Apple. Pour pouvoir installer les applications de ce type de site, l’utilisateur doit installer un profil où il décide de faire confiance au certificat de Tweakbox. Une fois...

Pour consulter la suite, découvrez le livre suivant :
couv_EP3MAL.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Le système d’exploitation iOS
Suivant
Création d’un laboratoire d’analyse