Selon BleepingComputer, la CISA a ordonné aux agences fédérales américaines d’appliquer des correctifs à trois failles de sécurité affectant iOS.
Ces vulnérabilités sont ciblées dans des attaques de cyberespionnage et de vol de cryptomonnaies, menées à l’aide du kit d’exploitation Coruna.
CISA alerte sur des vulnérabilités iOS exploitées via le kit d’exploit Coruna
Contexte
L’agence américaine CISA (Cybersecurity and Infrastructure Security Agency) a ordonné aux agences fédérales de corriger trois vulnérabilités iOS activement exploitées dans des campagnes :
- d’espionnage
- de vol de cryptomonnaies
Ces attaques utilisent le kit d’exploit Coruna, capable d’exploiter plusieurs vulnérabilités iOS.
Les agences fédérales doivent appliquer les correctifs avant le 26 mars, conformément à la directive Binding Operational Directive (BOD) 22-01.
Coruna exploit kit
Le kit Coruna exploite :
- 23 vulnérabilités iOS
- plusieurs chaînes d’exploit complexes
Certaines de ces vulnérabilités ont été utilisées comme zero-day.
Les chercheurs du Google Threat Intelligence Group (GTIG) ont observé l’utilisation du kit par plusieurs acteurs malveillants.
Capacités techniques
Coruna permet d’exploiter plusieurs mécanismes de sécurité iOS :
Contournements de sécurité
-
PAC bypass
(Pointer Authentication Code) -
Sandbox escape
-
PPL bypass
(Page Protection Layer)
Chaîne d’exploitation
Le kit permet notamment :
- Remote Code Execution via WebKit
- Élévation de privilèges
- Accès kernel
Cela peut conduire à la compromission complète de l’appareil.
Acteurs observés
Selon GTIG, plusieurs groupes ont utilisé Coruna :
Acteurs étatiques
- UNC6353
groupe soupçonné d’être lié à la Russie
Acteurs criminels
- UNC6691
acteur chinois motivé financièrement
Surveillance commerciale
Un client d’un fournisseur de surveillance aurait également utilisé ce kit.
Cela montre la circulation d’outils de surveillance avancés entre :
- entreprises de surveillance
- acteurs étatiques
- cybercriminels
Campagnes observées
Dans certains cas, les attaquants ont utilisé :
- faux sites de jeux d’argent
- faux sites crypto
Ces sites servaient à :
- exploiter la vulnérabilité
- installer un malware
- voler les portefeuilles cryptographiques des victimes.
Mesures de protection
Les exploits Coruna ne fonctionnent pas si :
- l’appareil utilise une version récente d’iOS
- la navigation privée est utilisée
- le mode Lockdown Mode d’Apple est activé
Le Lockdown Mode est une fonctionnalité anti-spyware introduite par Apple pour protéger les cibles à haut risque.
Vulnérabilités ajoutées au catalogue KEV
CISA a ajouté trois vulnérabilités Coruna à son catalogue :
Known Exploited Vulnerabilities (KEV)
Cela signifie qu’elles sont :
- activement exploitées
- considérées comme prioritaires pour la correction.
Recommandations
CISA recommande :
- appliquer les correctifs iOS immédiatement
- suivre les instructions des fournisseurs
- sécuriser les environnements mobiles
Si aucune mitigation n’est possible :
- cesser l’utilisation du produit vulnérable.
Analyse
Le cas Coruna illustre une tendance préoccupante :
les capacités d’exploitation de niveau spyware migrent progressivement :
- des entreprises de surveillance
- vers les acteurs étatiques
- puis vers la cybercriminalité à grande échelle.
Cela augmente considérablement le risque d’exploitation de vulnérabilités mobiles dans des campagnes :
- d’espionnage
- de fraude
- de vol de cryptomonnaies.
Conclusion: article de presse spécialisé relayant une alerte de sécurité et un ordre de correctifs de la CISA.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/cisa-warns-of-apple-flaws-exploited-in-spyware-crypto-theft-attacks/