Une faille d'iOS permettait d'accéder aux iPhone en WiFi et d'en prendre le contrôle
Par Didier Pulicani - Publié le
iOS est-il si sécurisé qu'Apple le prétend ?
Plus tôt en 2020, Cupertino a en effet patché un bug qui permettait potentiellement à un pirtage d'accéder au téléphone en WiFi et d'en prendre le contrôle total -rien que ça ! Découvert par le chercheur de Google Ian Beer, la faille se situait dans le protocole maison baptisé Apple Wireless Direct Link (AWDL) et utilisé pour AirDrop ou encore Sidecar.
Puisque la Pomme a corrigé le bug, Beer détaille ainsi son fonctionnement, qui passe par une mauvaise gestion de la mémoire, entrainant un accès permanent aux photos, messages, e-mails et plus embêtant, les mots de passe stockées dans le trousseau. La découverte date quand-même de 2018, lorsqu'Apple a sorti une beta où elle ne cachait pas certains noms de fonctions et de symboles dans le noyau d'iOS, offrant un accès plus lisibles à son code aux développeurs.
Avec un petit Raspberry Pi 4B, Beer aurait donc réussi à exploiter le bout de code et à pirater un iPhone via le WiFi. Ce projet lui a quand-même pris 6 mois et n'est donc pas à la portée du premier venu. Cependant l'outil ainsi créé est relativement dangereux s'il tombait dans de mauvaises mains, permettant de pirater n'importe quel appareil environnant. On ne sait pas vraiment si d'autres hackers s'en sont servis jusque là...
Le but a été corrigé dans iOS 13.5. Si vous êtes sur une version moins récente, vous savez ce qu'il vous rester à faire...
googleprojectzero.blogspot.com
Ce qui est dans votre iPhone, reste dans votre iPhone, vraiment ? Lorsqu'on jette un oeil à toutes les failles qui sortent ces dernières années, on serait en droit d'en douter...
Plus tôt en 2020, Cupertino a en effet patché un bug qui permettait potentiellement à un pirtage d'accéder au téléphone en WiFi et d'en prendre le contrôle total -rien que ça ! Découvert par le chercheur de Google Ian Beer, la faille se situait dans le protocole maison baptisé Apple Wireless Direct Link (AWDL) et utilisé pour AirDrop ou encore Sidecar.
Puisque la Pomme a corrigé le bug, Beer détaille ainsi son fonctionnement, qui passe par une mauvaise gestion de la mémoire, entrainant un accès permanent aux photos, messages, e-mails et plus embêtant, les mots de passe stockées dans le trousseau. La découverte date quand-même de 2018, lorsqu'Apple a sorti une beta où elle ne cachait pas certains noms de fonctions et de symboles dans le noyau d'iOS, offrant un accès plus lisibles à son code aux développeurs.
Avec un petit Raspberry Pi 4B, Beer aurait donc réussi à exploiter le bout de code et à pirater un iPhone via le WiFi. Ce projet lui a quand-même pris 6 mois et n'est donc pas à la portée du premier venu. Cependant l'outil ainsi créé est relativement dangereux s'il tombait dans de mauvaises mains, permettant de pirater n'importe quel appareil environnant. On ne sait pas vraiment si d'autres hackers s'en sont servis jusque là...
Le but a été corrigé dans iOS 13.5. Si vous êtes sur une version moins récente, vous savez ce qu'il vous rester à faire...
googleprojectzero.blogspot.com