Des chercheurs conçoivent un logiciel malveillant pour iPhone qui s’exécute même lorsque l’appareil est éteint

Classen et al.

Lorsque vous éteignez un iPhone, il ne s’éteint pas complètement. Les puces à l’intérieur de l’appareil continuent de fonctionner en mode basse consommation, ce qui permet de localiser les appareils perdus ou volés à l’aide de la fonction Localiser ou d’utiliser des cartes de crédit et des clés de voiture après l’épuisement de la batterie. Les chercheurs ont maintenant trouvé un moyen d’abuser de ce mécanisme permanent pour exécuter des logiciels malveillants qui restent actifs même lorsqu’un iPhone semble être éteint.

Il s’avère que la puce Bluetooth de l’iPhone – qui est essentielle pour faire fonctionner des fonctionnalités telles que Find My work – ne dispose d’aucun mécanisme pour signer numériquement ou même chiffrer le micrologiciel qu’il exécute. Des universitaires de l’Université technique allemande de Darmstadt ont découvert comment exploiter ce manque de durcissement pour exécuter un micrologiciel malveillant qui permet à l’attaquant de suivre l’emplacement du téléphone ou d’exécuter de nouvelles fonctionnalités lorsque l’appareil est éteint.

Cette vidéo donne un aperçu de certaines des façons dont une attaque peut fonctionner.

[Paper Teaser] Le mal ne dort jamais : lorsque les logiciels malveillants sans fil restent activés après avoir éteint les iPhones

La recherche est la première – ou du moins parmi les premières – à étudier le risque posé par les puces fonctionnant en mode basse consommation. À ne pas confondre avec le mode basse consommation d’iOS pour économiser la batterie, le mode basse consommation (LPM) de cette recherche permet aux puces responsables de la communication en champ proche, de l’ultra large bande et du Bluetooth de fonctionner dans un mode spécial qui peut rester allumé pendant 24 heures après l’arrêt d’un appareil.

“L’implémentation actuelle de LPM sur les iPhones d’Apple est opaque et ajoute de nouvelles menaces”, ont écrit les chercheurs dans un article publié la semaine dernière. “Étant donné que la prise en charge de LPM est basée sur le matériel de l’iPhone, elle ne peut pas être supprimée avec les mises à jour du système. Ainsi, il a un effet durable sur le modèle de sécurité global d’iOS. À notre connaissance, nous sommes les premiers à avoir examiné les fonctionnalités LPM non documentées introduites dans iOS 15 et à découvrir divers problèmes.

Publicité

Ils ont ajouté : « La conception des fonctionnalités LPM semble être principalement axée sur la fonctionnalité, sans tenir compte des menaces extérieures aux applications prévues. Find My après la mise hors tension transforme les iPhones éteints en appareils de suivi de par leur conception, et la mise en œuvre dans le micrologiciel Bluetooth n’est pas protégée contre la manipulation.

Les résultats ont une valeur réelle limitée puisque les infections nécessitaient un iPhone jailbreaké, ce qui en soi est une tâche difficile, en particulier dans un contexte contradictoire. Pourtant, cibler la fonctionnalité toujours active d’iOS pourrait s’avérer utile dans les scénarios post-exploitation par des logiciels malveillants tels que Pegasus, l’outil d’exploitation sophistiqué pour smartphone du groupe NSO basé en Israël, que les gouvernements du monde entier utilisent régulièrement pour espionner leurs adversaires. Il peut également être possible d’infecter les puces au cas où les pirates découvriraient des failles de sécurité susceptibles d’être exploitées en direct comme celle-ci qui fonctionnait contre les appareils Android.

En plus de permettre aux logiciels malveillants de s’exécuter lorsque l’iPhone est éteint, les exploits ciblant LPM pourraient également permettre aux logiciels malveillants de fonctionner de manière beaucoup plus discrète, car LPM permet au micrologiciel d’économiser l’énergie de la batterie. Et bien sûr, les infections de firmware sont déjà extrêmement difficiles à détecter car elles nécessitent une expertise importante et un équipement coûteux.

Les chercheurs ont déclaré que les ingénieurs d’Apple avaient examiné leur article avant sa publication, mais que les représentants de l’entreprise n’avaient jamais fourni de commentaires sur son contenu. Les représentants d’Apple n’ont pas répondu à un e-mail sollicitant des commentaires sur cette histoire.

En fin de compte, Find My et d’autres fonctionnalités activées par LPM aident à fournir une sécurité supplémentaire car elles permettent aux utilisateurs de localiser les appareils perdus ou volés et de verrouiller ou déverrouiller les portes des voitures même lorsque les batteries sont épuisées. Mais la recherche révèle une épée à double tranchant qui, jusqu’à présent, est passée largement inaperçue.

“Les attaques matérielles et logicielles similaires à celles décrites se sont avérées pratiques dans un environnement réel, de sorte que les sujets abordés dans ce document sont opportuns et pratiques”, John Loucaides, vice-président senior de la stratégie de la société de sécurité des micrologiciels Eclypsium. “C’est typique pour chaque appareil. Les fabricants ajoutent constamment des fonctionnalités et chaque nouvelle fonctionnalité s’accompagne d’une nouvelle surface d’attaque. »

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire