in

Des chercheurs inventent un malware pour iPhone qui fonctionne même si votre téléphone est éteint



Que feriez-vous si vous découvriez un malware sur votre iPhone ?

Votre premier réflexe pourrait être d’éteindre ce sacré truc pour arrêter l’espionnage malveillant. Malheureusement, même cela pourrait ne pas suffire.

Un nouveau type de malware conçu par des chercheurs de l’Université technique de Darmstadt pourrait fonctionner même lorsque votre téléphone est éteint. Et non, je ne parle pas d’un faux écran de mise hors tension de style NSA.

« Balivernes! » vous criez. Comment les logiciels malveillants peuvent-ils fonctionner sans électricité ? La réponse simple est que de nos jours, les appareils sont rarement complètement « éteints ».

La recherche est résumée dans la vidéo d’une minute ci-dessous :

L’exploit exploite le mode basse consommation de l’iPhone, qui est compatible avec tous les iPhone depuis 2018, à commencer par l’iPhone Xr et Xs. Ce mode permet aux puces NFC, Ultra-Wideband et Bluetooth de siroter un peu d’énergie lorsque le reste du téléphone est éteint.

Depuis iOS 15, ces puces peuvent fonctionner indéfiniment, permettant à votre téléphone d’être localisable via Find My, ainsi que de permettre à des fonctionnalités telles que Express Cards et Car Key de rester opérationnelles.

C’est évidemment très utile si jamais vous perdez votre téléphone, mais cela ouvre la possibilité à un nouveau type de malware qui peut fonctionner jusqu’à ce que votre batterie soit complètement épuisée à 100 %.

La puce Bluetooth possède son propre micrologiciel qui peut fonctionner séparément du processeur principal. Ce firmware est au cœur de l’étude ; selon les chercheurs, il est complètement non signé, n’a « aucune protection contre la modification » et « les attaquants pourraient exécuter des logiciels malveillants Bluetooth même après l’arrêt ».

Les puces Bluetooth et UWB sont câblées à l’élément sécurisé de la puce NFC d’Apple, qui stocke les informations pour Apple Pay, les clés de voiture et les cartes Express. Cela signifie essentiellement que les informations stockées dans le Secure Element peuvent être rendues accessibles en attaquant le micrologiciel de la puce Bluetooth.

Pire encore, « puisque le support LPM est implémenté dans le matériel, il ne peut pas être supprimé » par les mises à jour du système. Et les exploits au niveau du micrologiciel exploitant les modes à faible consommation pourraient être extrêmement difficiles à détecter ; les logiciels malveillants peuvent parfois être identifiés simplement parce qu’ils épuisent davantage la batterie.

Avant d’échanger vos iPhones contre un téléphone à clapet, il convient de noter que l’exploit détaillé dans le document nécessite un iPhone jailbreaké, ce qui réduit considérablement les chances que les utilisateurs réguliers soient affectés par cet exploit. Les chercheurs ont également partagé leurs découvertes avec Apple, qui cherchera probablement à répondre à ces préoccupations sur les futurs appareils.

Pourtant, cela montre qu’avec chaque nouvelle fonctionnalité pratique, il existe une nouvelle opportunité à exploiter pour les méchants. Il n’est pas inconcevable pour les pirates de trouver des moyens de jailbreaker les iPhones à distance, comme cela s’est produit avec Pegasus. Pour chaque exploit rendu public tôt, il y en a d’autres que nous ne découvrons pas avant qu’il ne soit trop tard.

Les chercheurs reconnaissent que les applications LPM sont destinées à accroître la sécurité et la sûreté de la plupart des utilisateurs, mais déclarent : « Apple devrait ajouter un commutateur matériel pour déconnecter la batterie. Un tel changement « améliorerait la situation des utilisateurs soucieux de leur vie privée et des cibles de surveillance comme les journalistes ».

Via Ars Technica

What do you think?

8.8k Points
Upvote Downvote

Chopard dévoilera 75 bijoux sur le tapis rouge du Festival de Cannes

La collection d’art du magnat de l’immobilier Harry Macklowe et de son ex-femme Linda rapporte un record de 922,2 millions de dollars