Sommaire

Vecteurs d’infection

1. Accès physique au terminal

L’un des vecteurs d’infection les plus répandus est l’accès physique au terminal. L’attaquant a besoin du code PIN afin de déployer une application. Il peut le faire via iTunes ou via Cydia Impactor comme nous le verrons dans la section Création du laboratoire d’analyse.

2. Liens vers un fichier .ipa

Un lien vers l’application peut être envoyé à la cible via e-mail ou via une messagerie instantanée. L’attaquant va alors essayer de manipuler la cible pour lui faire installer l’application. Nous avons déjà vu des attaquants se faire passer pour des femmes durant plusieurs jours et demander à la cible d’installer une application afin de faire des visioconférences avec elle. Sur iOS, une installation manuelle d’une application comprend beaucoup d’interaction par l’utilisateur.

3. Stores alternatifs

Tout comme pour Android, il existe des stores alternatifs pour les applications iOS. En particulier avec la communauté de tweak qui modifie des applications réelles afin d’ajouter des fonctionnalités. Il y a par exemple le site Tweakbox : www.tweakboxapp.com. Sur ce type de site, les applications sont moins contrôlées que sur le store Apple. Pour pouvoir installer les applications de ce type de site, l’utilisateur doit installer un profil où il décide de faire confiance au certificat de Tweakbox. Une fois ...