Passer au contenu

iPhone : ce malware d’un nouveau genre infecte même les smartphones éteints

Une fonction bien pratique des derniers iPhone vient d’être détournée par des chercheurs. Ces derniers ont découvert une nouvelle façon inquiétante d’infecter ces smartphones.

On a plutôt tendance à penser que les malware ont plus de chance d’infecter un smartphone lorsqu’il est bien allumé, et que vous cliquez sur des liens douteux. Pourtant des chercheurs du Mobile Networking Lab de l’Université de Darmstadt viennent de démontrer que les iPhone assez récents peuvent tout à fait exécuter des malware… une fois éteints.

Ces modèles disposent en effet d’un nouveau mode dit “Low Power Mode” (LPM) qui leur permet de continuer à être localisés et à servir de carte de transports une fois “éteint” (l’appareil est en réalité allumé mais dans un mode extrêmement limité). Le problème, affirment les chercheurs, est que pour que cette magie opère, le mode LPM est implémenté directement dans le design de la puce.

Les chercheurs ont découvert que l’on peut infecter des iPhone éteints

Ce qui d’un côté empêche de colmater d’éventuelles failles…. et de l’autre ouvre grand les portes de l’enclave sécurisée des dernières puces Axx Bionic. Les chercheurs se sont en effet rendu compte que les différents composants de connexion radio (UWB, Bluetooth, cellulaire…) peuvent communiquer directement avec cette enclave.

Et pour ne rien arranger le firmware du bluetooth n’est ni signé ni chiffré, permettant aux chercheurs de facilement introduire un payload de démonstration. Selon les experts, ce problème peut potentiellement permettre des ioculations de malware à distance, si les pirates exploitent des failles comme BrakTooth. De là, ces derniers peuvent changer le comportement de l’appareil.

Par exemple, ils peuvent obtenir un pistage permanent sans que la moindre alerte ne s’affiche sur l’appareil. En plus de cela, affirment les chercheurs, il est possible d’implémenter des fonctionnalités complètement nouvelles dans le payload, ce qui pose de nombreux risques sécuritaires. Ils expliquent :

“Les puces bluetooth et UWB sont connectées directement à l’enclave sécurisée (Secure Element ou SE) de la puce NFC, qui stocke tous les secrets censés être disponibles dans le mode LPM. Or, comme l’implémentation est matérielle, il est impossible de modifier quoi que ce soit de façon logicielle. Dès lors, sur les iPhone récents, il n’est plus possible d’avoir confiance dans le fait que les puces sans fil ne sont plus fonctionnelles une fois le smartphone éteint. Cela soulève un nouveau type de risques”.

Les chercheurs affirment avoir transmis les détails de ce qu’ils considèrent comme une faille de sécurité à Apple. Mais la firme se refuse pour l’instant à tout commentaire. Les chercheurs pensent que dans tous les cas, Apple ne pourrait pas faire grand chose : “comme la prise en charge du LPM est fondée sur la partie matérielle des iPhone, il est impossible de l’enlever avec des mises à jour logicielles. Dès lors, cela a un effet de long terme sur le modèle de sécurité de iOS dans son ensemble”.

Lire aussi – iPhone – comment empêcher le smartphone de vous espionner

Et les chercheurs de conclure : “le design des fonctionnalités LPM semble être surtout motivé par la fonctionnalité, sans prendre en compte les menaces hors des cas prévus d’utilisation. Après extinction, la fonction Localiser transforme les iPhone en appareils de pistage par design, et l’implémentation de la fonctionnalité dans le firmware Bluetooth n’est pas protégée contre la manipulation”.

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Antivirus Bitdefender Plus
Antivirus Bitdefender Plus
Par : Bitdefender
2 commentaires
2 commentaires
  1. Pour les meilleurs travaux de piratage, contactez ethical.gurru {at} g mail . com. Vous pouvez avoir accès au téléphone de votre conjoint, à la fois aux photos supprimées et aux messages texte.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *