17 septembre 2025
L'équipe de veille sur les menaces d iProovpremier fournisseur mondial de solutions de vérification d'identité biométrique fondées sur la science, a découvert un outil hautement spécialisé conçu pour effectuer des attaques avancées par injection vidéo, ce qui marque une escalade significative dans la fraude à l'identité numérique. L'outil est déployé via des appareils iOS 15 ou plus récents jailbreakés et est conçu pour contourner les systèmes de vérification biométrique faibles - et surtout, pour exploiter les processus de vérification d'identité qui manquent totalement de protections biométriques. Ce développement signale une évolution vers des méthodes d'attaque plus programmatiques et plus évolutives.
Cette découverte est d'autant plus importante que l'outil est soupçonné d'être d'origine chinoise. Elle intervient dans un contexte de tensions géopolitiques accrues autour de la souveraineté technologique et de la sécurité des chaînes d'approvisionnement numériques. Les gouvernements s'efforcent de plus en plus d'atténuer les risques posés par les technologies des pays non alliés. L'apparition d'un outil d'attaque sophistiqué comme celui-ci est donc une question d'intérêt pour la sécurité nationale.
Les attaques par injection numérique sont des méthodes sophistiquées qui consistent à insérer des images malveillantes directement dans le flux de données vidéo plutôt que de les présenter à une caméra. Pour cet outil particulier, le processus se déroule en plusieurs étapes :
Comment fonctionne l'attaque par injection vidéo dans iOS
- Conditions préalables : Le groupe de menace affirme que l'attaque utilise un appareil iOS 15 ou plus récent jailbreaké, dont les restrictions de sécurité natives d'Apple ont été supprimées, ce qui permet d'effectuer des modifications profondes du système.
- Connexion : L'attaquant utilise un serveur RPTM (Remote Presentation Transfer Mechanism) pour connecter son ordinateur à l'appareil iOS compromis.
- Injection : L'outil injecte ensuite des "deepfakes" sophistiqués - une forme de média synthétique créé à l'aide de l'IA générative - à partir de l'ordinateur directement dans le flux vidéo de l'appareil. Il peut s'agir d'échanges de visages, où le visage d'une victime est superposé à une autre vidéo, ou de reconstitutions de mouvements, où une image statique est animée à l'aide des mouvements d'une autre personne.
- Contournement : Ce processus contourne complètement la caméra physique, en faisant croire à une application sur l'appareil que la vidéo frauduleuse est un flux en direct et en temps réel.
- Tromperie : Le deepfake est ensuite injecté dans l'application pour la vérification de l'identité, ce qui permet au fraudeur de se faire passer pour un utilisateur légitime ou de créer une identité synthétique.
"La découverte de cet outil iOS marque une avancée significative en matière d'usurpation d'identité et confirme la tendance à l'industrialisation des attaques", a déclaré Andrew Newell, directeur scientifique d'iProov. "L'origine présumée de l'outil est particulièrement inquiétante et prouve qu'il est essentiel d'utiliser une capacité de détection de la vivacité capable de s'adapter rapidement. Pour lutter contre ces menaces avancées, les organisations ont besoin de contrôles de cybersécurité multicouches fondés sur des renseignements sur les menaces réelles - comme ceux analysés par le Centre des opérations de sécurité (iSOC) d'iProov- combinés à des données biométriques scientifiques et à une capacité de détection de la vivacité capable de s'adapter rapidement pour garantir que l'utilisateur est la bonne personne, une personne réelle, qui s'authentifie en temps réel."
Une approche de la défense à plusieurs niveaux
L'émergence des attaques par injection vidéo rend les méthodes traditionnelles de vérification d'identité insuffisantes. Pour lutter contre cette menace, les organisations doivent mettre en œuvre une approche de défense multicouche qui confirme simultanément :
- La bonne personne : Correspondance entre l'identité présentée et les documents officiels/la base de données pour confirmer que l'utilisateur est bien celui qu'il prétend être.
- Une vraie personne : L'utilisation d'images intégrées et l'analyse des métadonnées permettent de détecter les médias malveillants et de vérifier que l'utilisateur est un être humain authentique, et non une usurpation d'identité physique ou numérique.
- En temps réel : L'utilisation d'une interaction défi-réponse unique et passive permet de s'assurer que la vérification a lieu en direct et qu'il ne s'agit pas d'une attaque par rejeu.
- Détection et réponse gérées : Combinaison de technologies avancées et d'expertise humaine pour une surveillance continue, une réponse aux incidents et une chasse aux menaces proactive. Il s'agit notamment de tirer parti de compétences spécialisées pour rétroconcevoir des scénarios d'attaque potentiels et mettre en place des défenses pour les atténuer.
Grâce à cette approche multicouche, les pirates ont beaucoup plus de mal à usurper les systèmes de vérification d'identité. Même les attaques les plus avancées peinent à déjouer simultanément toutes ces mesures de sécurité tout en conservant les caractéristiques naturelles d'une interaction humaine authentique.