Une possible faille de sécurité dans les iPhones pourrait permettre aux pirates de pirater votre iphone alors qu’il est éteint.
Des chercheurs allemands de l’Université de technologie de Darmstadt ont récemment découvert une possible faille de sécurité dans les iPhones qui, en théorie, pourrait potentiellement permettre aux pirates d’interagir de manière malveillante avec un appareil éteint.
Contrairement à la croyance populaire, lorsque les nouveaux modèles d’iPhone sont éteints, ils ne s’éteignent pas immédiatement. Au lieu de cela, les appareils Apple intelligents passent en mode basse consommation, et les chercheurs allemands pensent que les appareils pourraient être exploités dans ce mode. De plus, l’étude souligne que les puces responsables du near-field communication, de l’ultra-wideband et du Bluetooth peuvent rester allumées plus d’une journée après l’extinction de l’iPhone après avoir été éteint manuellement ou déchargé de la batterie.
Les iPhones ne s’éteignent pas entièrement, ce qui permet aux utilisateurs d’Apple d’avoir accès à des fonctionnalités telles que Find My et le portefeuille mobile de l’appareil. Même si l’iPhone indique que la batterie est complètement déchargée, l’appareil reste en fait en mode basse consommation pendant un certain temps jusqu’à ce qu’il s’épuise complètement et que tous les composants s’éteignent. L’état de faible consommation d’énergie dans lequel l’iPhone entre complètement éteint ne doit pas être confondu avec le mode de faible consommation d’énergie qui conserve la durée de vie de la batterie offerte par iOS.
De telles fonctionnalités sont certainement utiles – les utilisateurs qui utilisent un iPhone pour déverrouiller une maison ou une voiture peuvent également le faire une fois le téléphone éteint. Cependant, ces fonctionnalités signifient également que les puces des appareils restent allumées même lorsque vous pensez qu’un appareil est éteint, ce qui donne aux pirates plus de terrain de chasse à explorer. Lorsqu’un iPhone est complètement éteint, les puces continuent de fonctionner, mais le processeur principal de l’appareil s’éteint. Les chercheurs ont démontré avec succès la possibilité de charger des logiciels malveillants sur une puce Bluetooth sur un iPhone jailbreaké éteint.
La commodité offerte par les iPhones est utile mais pourrait également poser un risque pour la sécurité et même la confidentialité, car l’iPhone reste trouvable après la mise hors tension. Ainsi, même si votre appareil est éteint, les personnes en partage familial avec lesquelles vous partagez votre position pourront toujours voir votre position exacte à tout moment. Le personnel de l’université a compris comment tirer parti du manque d’affichage numérique et de cryptage, qui n’est pas présent lorsque seules les puces sont « éveillées » dans l’iPhone. L’intrusion de code malveillant permet potentiellement aux attaquants d’exécuter des fonctionnalités sur les appareils, telles que le suivi de sa géo-position. Il est presque impossible d’attraper de tels logiciels malveillants car ils fonctionnent en mode furtif lorsque le micrologiciel de l’appareil est éteint pour économiser la batterie. Il s’agit de l’une des premières études à avoir porté sur des exploits ciblant des modes à faible consommation d’énergie dans des appareils intelligents.
Les chercheurs universitaires ont confirmé qu’Apple avait lu leur article avant sa publication. Cependant, Apple n’a pas commenté le rapport ni fourni de déclarations publiques aux médias. Même si les chercheurs conseillent qu’Apple devra « ajouter un commutateur matériel pour déconnecter la batterie » pour résoudre le problème, à l’heure actuelle, la vulnérabilité n’est présente que sur les iPhones jailbreakés, et la grande majorité des appareils sur le marché ne le sont pas.