Quand tu tournes éteint un iPhone, il ne s’éteint pas complètement. Les puces à l’intérieur de l’appareil continuent de fonctionner en mode basse consommation, ce qui permet de localiser les appareils perdus ou volés à l’aide de la fonction Localiser ou d’utiliser des cartes de crédit et des clés de voiture après l’épuisement de la batterie. Les chercheurs ont maintenant trouvé un moyen d’abuser de ce mécanisme permanent pour exécuter des logiciels malveillants qui restent actifs même lorsqu’un iPhone semble être éteint.
Il s’avère que la puce Bluetooth de l’iPhone – qui est essentielle pour faire fonctionner des fonctionnalités telles que Find My work – ne dispose d’aucun mécanisme pour signer numériquement ou même chiffrer le micrologiciel qu’il exécute. Des universitaires de l’Université technique allemande de Darmstadt ont découvert comment exploiter ce manque de durcissement pour exécuter un micrologiciel malveillant qui permet à l’attaquant de suivre l’emplacement du téléphone ou d’exécuter de nouvelles fonctionnalités lorsque l’appareil est éteint.
Cette vidéo donne un aperçu de certaines des façons dont une attaque peut fonctionner.
Teneur
Ce contenu peut également être consulté sur le site dont il provient.
La recherche est la première – ou du moins parmi les premières – à étudier le risque posé par les puces fonctionnant en mode basse consommation. À ne pas confondre avec le mode basse consommation d’iOS pour économiser la batterie, le mode basse consommation (LPM) de cette recherche permet aux puces responsables de la communication en champ proche, de l’ultra large bande et du Bluetooth de fonctionner dans un mode spécial qui peut rester allumé pendant 24 heures après l’arrêt d’un appareil.
“L’implémentation actuelle de LPM sur les iPhones d’Apple est opaque et ajoute de nouvelles menaces”, ont écrit les chercheurs dans un article publié la semaine dernière. “Étant donné que la prise en charge de LPM est basée sur le matériel de l’iPhone, elle ne peut pas être supprimée avec les mises à jour du système. Ainsi, il a un effet durable sur le modèle de sécurité global d’iOS. À notre connaissance, nous sommes les premiers à avoir examiné les fonctionnalités LPM non documentées introduites dans iOS 15 et à découvrir divers problèmes.
Ils ont ajouté : « La conception des fonctionnalités LPM semble être principalement axée sur la fonctionnalité, sans tenir compte des menaces extérieures aux applications prévues. Find My après la mise hors tension transforme les iPhones éteints en appareils de suivi de par leur conception, et la mise en œuvre dans le micrologiciel Bluetooth n’est pas protégée contre la manipulation.
Les résultats ont une valeur réelle limitée, car les infections nécessitaient d’abord de jailbreaker un iPhone, ce qui en soi est une tâche difficile, en particulier dans un contexte contradictoire. Pourtant, cibler la fonctionnalité toujours active d’iOS pourrait s’avérer utile dans les scénarios post-exploitation par des logiciels malveillants tels que Pegasus, l’outil d’exploitation sophistiqué pour smartphone du groupe NSO basé en Israël, que les gouvernements du monde entier utilisent régulièrement pour espionner leurs adversaires.