Un iPhone éteint est l'or des hackers, selon une étude

Un iPhone éteint est l’or des hackers, selon une étude

Rate this post

Votre iPhone peut être sensible aux menaces même lorsqu’il est éteint, selon des chercheurs de l’Université technique allemande de Darmstadt avoir trouvé.

Lorsque l’iPhone est éteint, la plupart des puces sans fil, y compris Bluetooth, Near Field Communication (NFC) et Ultra-wideband (UWB), continuent de fonctionner jusqu’à 24 heures. De cette façon, le téléphone reste toujours localisable via le réseau Find My et vous pouvez toujours accéder à des éléments tels que les cartes de crédit, les laissez-passer étudiants et les clés numériques.

Ces puces sans fil ont un accès direct à l’élément sécurisé et apparemment, cela pourrait être exploité pour installer des logiciels malveillants sur l’iPhone même lorsque iOS n’est pas en cours d’exécution.

Les puces sans fil fonctionnent en mode basse consommation (LPM), à ne pas confondre avec le mode d’économie d’énergie qui prolonge la durée de vie de la batterie. La prise en charge de LPM est implémentée dans le matériel, ce qui signifie que ce problème ne peut pas être résolu avec un correctif côté logiciel.

Les chercheurs ont mené une analyse de sécurité des fonctionnalités LPM introduites avec iOS 15 et ont découvert que le micrologiciel Bluetooth LPM peut être modifié pour exécuter des logiciels malveillants sur l’iPhone. Ces failles n’ont jamais été examinées auparavant et peuvent permettre aux pirates ayant un accès au niveau du système de suivre l’emplacement de quelqu’un ou d’exécuter de nouvelles fonctionnalités sur un téléphone.

Le problème semble provenir du fait que les fonctionnalités LPM ont été conçues autour de la fonctionnalité et apparemment, peu d’attention a été accordée aux menaces possibles en dehors des applications prévues.

Ars Technica note que la plupart des utilisateurs d’iPhone n’ont rien à craindre car les infections nécessitaient un iPhone jailbreaké. Pourtant, la faille de sécurité pourrait être utilisée par des logiciels espions comme Pegasus pour cibler les gens et pourrait même être utilisé pour infecter les puces au cas où de mauvais acteurs découvriraient des failles susceptibles d’être exploitées en direct.

Les résultats ont été divulgués à Apple et la société a également lu le document mais n’a fourni aucun commentaire.