iPhone: un bug permettait de prendre le contrôle via Wi-Fi

0

Des détails liés à une vulnérabilité étonnante de l’iPhone ont été révélés par le célèbre chercheur de Google Project Zero, Ian Beer. Apple a corrigé la vulnérabilité plus tôt cette année. Mais peu de détails, jusqu’à présent, étaient connus sur la faille qui aurait pu permettre à un individu malveillant de prendre complètement le contrôle de n’importe quel iPhone dans un voisinage proche. Le piratage aurait pu être effectué en direct sans même interagir physiquement avec l’appareil de la victime.

Beer a déclaré qu’il avait passé six mois à découvrir «l’exploit de radio-proximité vermifuge» à une époque où les quarantaines dues au virus COVID-19 étaient en vigueur et qu’il était «enfermé dans le coin» de sa chambre. Récemment, il a publié un article de blog détaillant sa découverte et le hack.

Plus précisément, il a pu déclencher à distance une vulnérabilité de corruption de la mémoire du noyau non authentifiée qui provoque le redémarrage de tous les appareils iOS à proximité radio, sans interaction de l’utilisateur.

Le problème existait en raison d’un protocole dans les iPhone, iPad, Mac et Apple Watches contemporains appelé Apple Wireless Direct Link (AWDL), a expliqué Beer dans son article. Ce protocole crée des réseaux maillés pour des fonctionnalités telles que AirDrop et Sidecar afin que ces appareils puissent se connecter et remplir la fonction qui leur est assignée, comme transmettre des photos et des fichiers à d’autres appareils iOS, dans le cas d’AirDrop.

Ian Beer
Ian Beer lors de la conférence de sécurité Black Hat 2018

«Il est fort probable que si vous possédez un appareil Apple, vous créez ou vous connectez à ces réseaux maillés transitoires plusieurs fois par jour sans même vous en rendre compte», a noté Beer dans son communiqué.

Cette faille de l’iPhone a déjà été corrigée

Apple a corrigé la faille responsable de l’exploit en Mai avec les mises à jour iOS 12.4.7 et watchOS 5.3.7, et l’a identifiée comme CVE-2020-3843 dans la documentation de support.

Jusque-là, cependant, la vulnérabilité aurait pu permettre à quelqu’un de « voir toutes les photos, lire tous les e-mails, copier tous les messages privés et surveiller tout ce qui se passe sur [un iPhone] en temps réel » sans cliquer sur quoi que ce soit, a déclaré Beer . Le piratage ne fonctionnerait qu’avec des appareils à portée WiFi, a-t-il déclaré.

iphone

Beer a détaillé trois exploits différents – dont le plus avancé a finalement exécuté toutes ces fonctions – en utilisant un Raspberry Pi et des adaptateurs WiFi qu’il a achetés dans le commerce. L’installation d’un implant prototype qui peut accéder pleinement à l’appareil a pris environ deux minutes à Beer, mais il a dit qu’il aurait probablement pu le faire en «quelques secondes» avec un meilleur exploit.

Le chercheur a reconnu qu’il n’avait jamais vu de preuve de la vulnérabilité exploitée dans la nature. De plus, comme il lui a fallu six mois pour comprendre le piratage, il est probable qu’il soit passé inaperçu pour les individus malveillants.

Cependant, ce n’est pas parce que la faille n’a pas été exploitée et qu’elle est corrigée maintenant qu’il faut banaliser son existence, a observé Beer.

« Une personne travaillant seule dans sa chambre a pu créer un exploit qui lui permettrait de compromettre sérieusement les utilisateurs d’iPhone avec lesquels elle entrerait en contact étroit », a-t-il déclaré dans son message. «Imaginez le sentiment de puissance qu’un attaquant doté d’une telle capacité doit ressentir. Alors que nous versons tous de plus en plus de nos âmes dans ces appareils, un pirate informatique peut gagner un nombre important d’informations sur une cible qui ne se méfie de rien. « 

Beer a également noté que la portée de ces attaques aurait également pu facilement être augmentée en utilisant des antennes directionnelles, des puissances de transmission plus élevées et des récepteurs sensibles.

Google Project Zero trouve souvent des failles dans les produits Apple

Les chercheurs de Google Project Zero ont souvent été capables de trouver des failles dans les produits Apple, mais ces derniers temps, ils ont été particulièrement actifs en signalant les problèmes qui existent dans les appareils de leur principal concurrent. Avant la dernière divulgation de Beer, les chercheurs de Project Zero ont identifié trois vulnérabilités zero-day au cours du dernier mois seulement qui affectaient iOS et iPad, toutes corrigées par Apple.

Laisser un commentaire