Passer au contenu

iPhone : pourquoi cette faille menace gravement la sécurité de l’écosystème

Découverte par des chercheurs la faille “NoReboot” consiste à faire croire que l’iPhone est éteint pour faire discrètement tourner un malware. Côté utilisateur, impossible de dire si l’appareil est allumé ou éteint. Il n’existe aucun patch – et supprimer cette grosse faille de sécurité s’avère très compliqué.

Les iPhone sont dans l’ensemble des smartphones assez sûrs du point de vue de la sécurité. Il faut dire que Apple verrouille autant que possible leur système d’exploitation. Il est ainsi impossible pour l’utilisateur d’installer sciemment des applications sans passer par l’App Store, le sideloading requérant un compte Développeurs. Cela ne signifie pas que la plateforme est totalement immunisée contre les malware.

Mais en général, ces derniers ne peuvent persister en mémoire que jusqu’au redémarrage de l’iPhone. Ce qui limite dans une majeure partie des cas la virulence des programmes malfaisants sur la plateforme. Pourtant des chercheurs de ZecOps viennent de trouver une nouvelle faille de sécurité très grave qui permet de faire croire que l’iPhone est éteint ou redémarre sans que ce soit en réalité le cas. Ce qui permet de garder coute que coute une persistance du malware en mémoire.

Méfiez vous de l’iPhone qui dort…

Or le plus fort dans cet exploit, c’est que ce dernier ne s’appuie pas sur un vrai bug susceptible d’être corrigé. En fait les chercheurs n’ont eu qu’à injecter un peu de code dans trois daemons – ou processus – en lien avec les fonction d’allumage et de redémarrage. NoReboot intercepte ainsi les tentatives d’extinction et de redémarrage, affiche un écran noir avec le logo Apple comme si tout se passait normalement – alors qu’en fait l’iPhone est resté pendant tout ce temps allumé.

Selon ZecOps, il s’agit du “bug de persistance ultime impossible à patcher car il n’exploite en réalité aucun bug de persistance – et ne fait que jouer des tours à l’utilisateur”. Selon les chercheurs, il est même possible d’intercepter le signal provoquant le redémarrage forcé du smartphone. Ce qui empêche alors totalement l’utilisateur d’utiliser les fonctions associées. A moins de laisser la batterie de l’iPhone se vider complètement.

Pour parvenir à leur exploit, les chercheurs n’ont eu qu’à envoyer quelques commandes aux processus InCallService, SpringBoard et Backboard qui gèrent l’affichage, les sons, les vibrations, et le retour tactile. Les chercheurs expliquent : “malgré le fait que nous ayons pu désactiver tout retour physique, le téléphone reste totalement fonctionnel et est capable d’activement maintenir une connexion à internet”.

Lire aussi – Android, iPhone – le nombre de trojans bancaires a explosé de 80% en un an

Et les chercheurs d’ajouter : “les acteurs malicieux peuvent ainsi manipuler à distance le téléphone sans retenue, et sans s’inquiéter de se faire prendre parce que l’utilisateur croit qu’il a éteint son téléphone, ou que celui-ci a été faussement éteint par les acteurs distants en utilisant l’excuse de la batterie à plat”. Vous pouvez voir une démonstration de l’exploit dans la vidéo ci-dessous :

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Newsletter 🍋

Abonnez-vous, et recevez chaque matin un résumé de l’actu tech

Cliquer pour commenter
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *