Insolite & Humour par

Hack iPhone : une faille permet de contrôler le smartphone d’Apple

De nos jours, la plupart des piratages de smartphones, même les plus dangereux, nécessitent une certaine interaction avec l’utilisateur (cliquer sur un lien, ouvrir un message, installer une application, etc.) pour que le pirate puisse prendre le contrôle de l’appareil.

Mais un hack de l’iPhone partagé par Ars Technica permet à un pirate de prendre instantanément le contrôle de l’iPhone d’une personne à distance, tout cela sans aucune interaction avec l’utilisateur. C’est réellement aussi effrayant que ça en a l’air : Il suffit de regarder la vidéo ci-dessous pour s’en rendre compte.

Hack iPhone : une faille permet de contrôler le smartphone d'Apple

L’exploit a été découvert par le chercheur en sécurité Ian Beer, qui travaille dans l’équipe Project Zero de Google. Il s’agit d’une vulnérabilité dans AWDL, le protocole d’Apple qui permet aux iPhone, aux Mac et à d’autres appareils de créer des réseaux maillés en peer-to-peer, ce qui permet d’utiliser des fonctions telles que AirDrop et AirPlay.

Trouver cette faille n’a bien sûr pas été facile. Ian Beer a fourni une longue explication technique sur la façon dont il a procédé. Pour résumer ce hack permet à un attaquant de redémarrer les iPhone à distance et de les prendre complètement en charge après leur redémarrage, avec accès aux photos, messages et autres données de l’utilisateur. L’attaquant doit se trouver à portée de Wi-Fi pour que l’attaque fonctionne.

Découvrez la démonstration d’une attaque utilisant cet faille dans la vidéo ci-dessous :

La bonne nouvelle, c’est qu’Apple a corrigé l’exploit en mai 2020. Cela signifie que les iPhone avec les dernières mises à jour de sécurité sont tous hors de danger. En outre, Ian Beer note qu’il n’a aucune preuve que le bug a été exploité par un autre hacker moins bienveillant que lui.

Il est tout de même étonnant qu’une seule personne ait réussi à percer la sécurité de l’iPhone de manière aussi complète. On peut se poser la question : si un seul homme peut faire cela tout seul, que peut faire une équipe de professionnels rémunérés disposant de beaucoup de temps et de ressources ? Peut-on pirater un portable juste avec le numéro ? Tout devient alors possible et imaginable…

Partage(s)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *