Accueil / A scam trap via iMessage, fueled by a Chinese phishing kit [U]

A scam trap via iMessage, fueled by a Chinese phishing kit [U]

20/01/2025 21:22:12
**Résumé :** - Une vulnérabilité de sécurité a été découverte dans le contrôleur USB-C des iPhones 15 et 16. - Le chercheur Thomas Roth a réussi à pirater le processeur ACE3 intégré dans ces modèles. - Cependant, l'exploitation de cette vulnérabilité est très complexe et ne constitue pas un danger réel pour les utilisateurs. **Nouvelle mise à jour :** - Un éclat de messages de fraude E-ZPass a été déclenché par un kit de phishing chinois. - L'alerte souligne la nécessité de rester vigilant contre les tentatives d'escroquerie en ligne.
Le contenu semble être en français tout au long. Il n'y a pas de doublons ou de sections non traduites. Voici le résultat vérifié :
A scam trap via iMessage, fueled by a Chinese phishing kit [U]

Une vulnérabilité de sécurité a été découverte dans le contrôleur de port USB-C intégré aux iPhones 15 et 16. Cependant, son exploitation serait si complexe que les deux Apple et la chercheuse en sécurité qui l'ont découverte ont conclu qu'il ne s'agit pas d'un danger réel.

Cependant, une préoccupation liée à la sécurité qui pose un danger aux utilisateurs d'iPhone est une stratégie utilisée par les escrocs pour contourner l'une des protections intégrées d'Apple. Mise à jour : Un éclat de messages de fraude E-ZPass semble avoir été déclenché par un kit de phishing chinois – voir la nouvelle section ci-dessous...

Vulnérabilité de sécurité dans le port USB-C de l'iPhone

Le chercheur en sécurité Thomas Roth a découvert une vulnérabilité dans le puce de contrôle USB-C introduite pour la première fois dans la chaîne d'approvisionnement d'Apple en 2023. En principe, elle pourrait être utilisée pour compromettre un iPhone, comme le rapporte Cyber Security News.

Les chercheurs en sécurité ont réussi à pirater le contrôleur USB-C propriétair d'Apple ACE3. Ce chip, introduit avec les iPhone 15 et les iPhone 15 Pro, représente une importante avancée dans la technologie USB-C, gérant la distribution de l'énergie et agissant comme un microcontrôleur sophistiqué ayant accès à des systèmes internes critiques [...]

Le groupe de Roth a réussi à obtenir l'exécution du code sur le processeur ACE3. En mesurant minutieusement les signaux électromagnétiques pendant le démarrage du processeur, ils ont identifié l'instant précis où la validation du firmware s'est produite.

Avec l'injection d'erreurs électromagnétiques à ce moment crucial, ils ont réussi à contourner les vérifications de validation et à charger une version modifiée du correctif de logiciel à nouveau.

Comment vous protéger

N'oubliez jamais de cliquer sur un lien reçu par email ou dans d'autres messages à moins que vous ne soyez attendu. La meilleure pratique est d'utiliser uniquement vos propres favoris ou de taper manuellement les URL, et de faire cela uniquement si vous avez une bonne raison de croire que le message est authentique. Si vous doutez, appelez ou envoyez un message à la société en utilisant des détails de contact connus pour vérifier.

  • Voici comment protéger contre les attaques de réinitialisation du mot de passe d'un iPhone
  • Apple partage comment protéger votre Apple ID, éviter les piques et autres escroqueries.

Vous pourriez aimer