Selon un nouveau rapport, il est possible de charger des logiciels malveillants sur un iPhone même lorsqu’il est éteint.

L’étude menée par des chercheurs de l’Université technique de Darmstadt en Allemagne a révélé qu’une puce qui active Bluetooth peut être exploitée et piratée afin d’installer des logiciels malveillants sur l’appareil sans l’autorisation de l’utilisateur – même si le téléphone est éteint.

Cela vient à la lumière de la nouvelle mise à jour iOS 15, qui inclut une fonctionnalité qui vous permet de localiser un iPhone même lorsqu’il est éteint.

Apple a affirmé que cette nouvelle fonctionnalité renforcera la sécurité des utilisateurs car elle leur permet de retrouver un téléphone perdu ou volé, même lorsqu’il est éteint.

Cependant, comme les puces restent allumées même lorsque l’iPhone est éteint, les chercheurs préviennent que cela pourrait constituer une nouvelle menace.

Publicité

La fonctionnalité est activée car trois puces sans fil restent activées – Bluetooth, Near Field Communication (NFC) et Ultra-wideband (UWB) – note le journal.

Cela permet au téléphone de continuer à envoyer des signaux et est conçu pour aider le propriétaire à retrouver son téléphone s’il est perdu.

C’est quelque chose que le document appelle « Mode basse consommation », qui est « différent du mode d’économie d’énergie indiqué par une icône de batterie jaune ».

Des logiciels malveillants peuvent être installés sur votre iPhone, même lorsqu’il est éteint

L’article – qui a été publié la semaine dernière et intitulé « Evil Never Sleeps: When Wireless Malware Stays On After Turning Off iPhones » – a révélé qu’il était possible d’installer des logiciels malveillants sur la puce Bluetooth située dans l’iPhone.

À l’heure actuelle, rien ne prouve que ce type d’attaque ait encore été utilisé.

L’étude conclut également que les pirates devraient d’abord pirater et jailbreaker l’iPhone pour pouvoir accéder et exploiter la puce Bluetooth.

À l’heure actuelle, rien ne prouve que ce type d’attaque ait encore été utilisé. est théorique, sans aucune preuve que ce type d’attaque ait été utilisé.

Malgré cela, les résultats ont soulevé d’importantes préoccupations concernant la confidentialité et la protection des données.

« Sur les iPhones modernes, on ne peut plus faire confiance aux puces sans fil pour être éteintes après l’arrêt. Cela pose un nouveau modèle de menace », a averti le journal.

« Les travaux précédents considéraient uniquement que les journalistes ne sont pas à l’abri de l’espionnage lorsqu’ils activent le mode avion au cas où leurs smartphones seraient compromis.

« [Low-Power Mode] est une surface d’attaque pertinente qui doit être prise en compte par des cibles de grande valeur telles que les journalistes, ou qui peut être militarisée pour créer des logiciels malveillants sans fil fonctionnant sur des iPhones éteints ».

Le document note que les chercheurs ont révélé ces problèmes de sécurité révélés à Apply, mais la société n’a pas eu de retour.

« Apple a introduit la fonctionnalité « Find My After Power Off » dans les premières versions bêta d’iOS 15. Nous avons supposé que cette fonctionnalité était implémentée dans le micrologiciel Bluetooth – cela nous a inquiétés car notre équipe avait trouvé plusieurs problèmes de sécurité dans ce micrologiciel dans le passé. « , a déclaré Jiska Classen, l’une des principales chercheuses de l’étude, à Euronews Next.

« Après une analyse approfondie, nous avons découvert qu’il existe trois puces sans fil qui prennent en charge le maintien après la mise hors tension : Bluetooth, NFC et UWB. Le micrologiciel Bluetooth est le moins sûr et peut être modifié ».

S’il y a un logiciel malveillant sur un smartphone, comme Pegasus, « [it] n’a pas pu installer de logiciels malveillants s’exécutant dans la puce Bluetooth lorsque l’iPhone est éteint », a expliqué Classen.

Faut-il s’inquiéter ?

« Nous supposons que l’utilisateur moyen n’est pas ciblé par de tels logiciels malveillants », a-t-elle ajouté.

Cependant, elle note que les politiciens ou les journalistes, ainsi que leurs proches, pourraient être sujets à ces attaques, citant des recherches antérieures de Citizen Lab, dans lesquelles des dizaines de journalistes d’Al Jazeera ont été piratés à l’aide de logiciels espions.

« Apple a introduit des modifications matérielles pour prendre en charge Bluetooth après la mise hors tension depuis l’iPhone 11 – ces modifications matérielles ne peuvent pas être annulées », a déclaré Classen.

« Apple pourrait ajouter un interrupteur d’alimentation physique qui déconnecte la batterie dans les futurs iPhones ».

« Broadcom, le fabricant de la puce Bluetooth, a déclaré avoir un support pour vérifier les signatures du firmware, et Apple pourrait activer cette fonctionnalité dans les ROM Bluetooth des futurs iPhones ».

S’adressant à Euronews Next, Classen a tenu à souligner qu’ils ont seulement démontré la possibilité que des logiciels malveillants puissent être installés dans les puces Bluetooth – pas que ce soit une pratique courante.

« Il est difficile de dire si les attaques de logiciels malveillants augmentent, car de nombreuses attaques pourraient ne pas être découvertes », a-t-elle ajouté.

« A notre connaissance, cela n’a pas été utilisé contre des cibles réelles ».

Apple s’est refusé à tout commentaire lorsqu’il a été contacté par Euronews Next.

Rate this post
Publicité
Article précédentCrash crypto : qu’est-il arrivé à Terra LUNA et UST et vont-ils s’en remettre un jour ?
Article suivantTout ce que vous devez savoir sur le premier mariage métaverse des Émirats arabes unis

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici