- « L’évolution des logiciels espions sur iOS : de Pegasus en 2016 aux cas les plus récents de 2024 »
1. Évolution des logiciels espions (2016-2024)
- Analyse des principaux exploits, tactiques (TTP), vecteurs d’infection et IOC (Indicators of Compromise) après Pegasus
- Suivi des changements montrant comment les logiciels espions ont évolué et se sont sophistiqués au fil du temps
- Analyse des principales techniques d’attaque, des vecteurs d’infection et des indicateurs de compromission pour retracer l’évolution des logiciels espions
- Comprendre le niveau de menace actuel et la complexité des logiciels espions
2. Évolution des techniques de détection
- À mesure que les logiciels espions deviennent plus sophistiqués, les capacités de détection progressent elles aussi
- Présentation de l’évolution des techniques de détection des logiciels espions, ainsi que des principaux contributeurs et outils
- Partage de l’analyse de la dernière chaîne d’exploits BlastPass de NSO et du processus de sa découverte
- Étude des principaux succès et des méthodologies en matière de détection des logiciels espions
3. Défis actuels et futurs
- Analyse des limites et contraintes techniques de la détection des logiciels espions
- Anticipation des formes potentielles d’évolution des logiciels espions face aux progrès des technologies de sécurité
- Exploration des faiblesses des techniques de détection actuelles et des possibilités d’amélioration futures
4. Recommandations pour améliorer la recherche et la détection
- Propositions techniques et pistes de recherche pour faire face aux logiciels espions commerciaux
- Présentation d’orientations pour qu’Apple et la communauté de la sécurité améliorent leurs capacités de détection
- Élaboration de mesures concrètes pour faire progresser les techniques de détection des logiciels espions
Conclusion
- Les logiciels espions commerciaux sur iOS ont évolué de façon spectaculaire au cours des huit dernières années
- Cette présentation vise, à travers des analyses techniques et des études de cas, à mieux comprendre la menace actuelle et à contribuer à l’élaboration de futures stratégies de réponse
1 commentaires
Commentaires Hacker News
Bon aperçu des spyware commerciaux sur iOS. Cependant, le marché réel est plus vaste et de nombreuses attaques ne sont pas détectées. Les efforts des organisations de défense restent immatures. Les solutions proposées ne sont pas suffisantes. Les attaquants dépasseront les tentatives de défense.
L’impact de ces outils sur la société est sous-estimé. Le vol de données peut sembler anodin, mais la localisation, les habitudes, les amis, les événements à venir, etc. peuvent être exposés. Cela peut toucher les journalistes, les militants et le grand public.
J’ai lu un livre sur Pegasus et j’en ai été marqué. La surveillance va continuer. Lien partagé.
Pour faire évoluer cette situation, il faut des mesures au niveau des États. Il faut sanctionner les dirigeants d’entreprises comme NSO.
Réflexion sur l’idée d’introduire un vérificateur d’adresses dans les bibliothèques de parsing afin de découvrir les exploits.
Vidéo intéressante, mais la qualité audio était mauvaise. Elle s’améliore après quelques minutes.
Je me demande à quel point il est difficile d’extraire un payload de malware depuis la mémoire sur des appareils iOS.
Les utilisateurs d’iOS devraient activer le mode Lockdown. Si certaines fonctionnalités sont nécessaires, on peut accorder des exceptions à des sites web ou applications spécifiques. Cela aide à réduire la surface d’attaque.
Le présentateur devrait éviter de se contenter de lire ses slides.
Question : un collègue pense qu’il est à l’abri des ransomwares parce qu’il utilise un Mac et Time Machine. Je me demande si c’est vraiment le cas.