La grande image: Des chercheurs de l’Université technique de Darmstadt en Allemagne ont démontré la possibilité de charger des logiciels malveillants sur un iPhone même lorsqu’il est éteint. Il n’y a aucune preuve qu’il a été exploité dans la nature et il n’est peut-être même pas viable en soi, mais la question pourrait donner à Apple quelque chose à réfléchir.

L’exploit est lié à une fonctionnalité de iOS 15 qui permet à Localiser de fonctionner pendant plusieurs heures après l’extinction d’un appareil. Plus précisément, les puces utilisées pour Bluetooth, la communication en champ proche (NFC) et l’ultra large bande (UWB) continuent de fonctionner en mode basse consommation (LPM) même après un arrêt initié par l’utilisateur.

Ce mode basse consommation est différent de celui indiqué par l’icône de batterie jaune.

En évaluant les caractéristiques du LPM, les chercheurs trouvé que le micrologiciel Bluetooth LPM n’est ni signé ni crypté. Dans les bonnes circonstances, l’équipe affirme que ce micrologiciel pourrait être modifié pour exécuter des logiciels malveillants. Ces conditions favorables incluent un iPhone jailbreaké, de préférence avec un accès au niveau du système. Si vous avez déjà ce niveau d’accès, un exploit de puce Bluetooth comme celui proposé ici serait probablement redondant.

2022 05 16 Image 21

Publicité

Les chercheurs affirment avoir informé Apple des problèmes, mais la société n’a fait aucun commentaire à ce sujet. De même, Apple a refusé de commenter lorsqu’il a été contacté par Motherboard.

Le chercheur en sécurité Ryan Duff a déclaré Carte mère « ce n’est pas vraiment une attaque autonome sans vulnérabilités et exploits supplémentaires. »

« Il est peut-être possible d’exploiter directement la puce Bluetooth et de modifier le micrologiciel, mais les chercheurs ne l’ont pas fait et il n’existe actuellement aucun exploit connu qui permettrait cela », a ajouté Duff.

Dans leurs rapport publié sur arXiv, l’équipe a déclaré qu’elle pensait que LPM est « une surface d’attaque pertinente qui doit être prise en compte par des cibles de grande valeur telles que les journalistes, ou qui peut être militarisée pour créer des logiciels malveillants sans fil fonctionnant sur des iPhones éteints ».

Crédit image : Caleb Oquendo, MacRumeurs

Rate this post
Publicité
Article précédent3HK étend la couverture 5G à une nouvelle liaison MTR cross-port
Article suivantLe rapport Intel 2021 sur la diversité et l’inclusion montre de petits progrès au milieu de la pandémie
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici