Pirater les iPhones grâce à AirDrop
Récemment, un chercheur de l’équipe de sécurité informatique de Google a exploité une faille de sécurité qui lui a permis de pirater certainement iPhone à travers AirDrop.
La vulnérabilité dont il est question ici concernant un protocole utilisé par Apple pour mettre en lien les appareils tournant sur iOS à ses AirDrop. La découverte des chercheurs de Google a permis de se rendre compte qu’il est possible d’accéder à des fichiers présentes dans les iPhones grâce à cette faille de sécurité
Cet article va aussi vous intéresser : Déverrouiller un iPhone sans Apple : le FBI a réussi ce pari
Le professionnel à l’origine de cette découverte fait partie de l’initiative de Google le Project Zero. L’équipe de cyberprofessionnels chargés de traquer les failles de sécurité à travers les appareils électroniques. Il se nomme Ian Beer. En réalité il ne s’agit pas d’une faille de sécurité concernant AirDrop, mais plusieurs vulnérabilités affectant le protocole AWDL (Apple Wireless Direct Link), un protocole utilisé par Apple pour créer un réseau maillé pour certaines tâches comme AirDrop qui sert particulièrement partage de fichier entre les appareils Apple ou encore Sidecar entre l’iPad et le Mac pour le partage d’écran.
Selon le chercheur du Project Zero, la faille correctement exploiter peut permettre de lire les mails et les correspondances des utilisateurs de iOS. Il serait même possible de prendre le contrôle de la caméra, du miro et de l’iPhone. Mais cela est rare et difficile à mettre en pratique. Des cas de figures qui mettent en évidence des faits présents dans nos fictions télévisées.
En outre, il faudrait préciser le fait que Apple a reconnu l’existence de ses failles de sécurité. Selon la firme de Cupertino, les vulnérabilités dont il est question ici auraient déjà été résolues lors des versions récentes de iOS.
Même après la coupure manuelle du protocole AWDL, le chercheur de Google lors d’une interview accordée au media en ligne, The Verge, a affirmé avoir réussi à trouver un moyen de forcer l’activation de ce même protocole. Selon ce dernier, il n’existe : « aucune preuve que ces failles ont été exploitées dans la nature ». Il note par ailleurs que la découverte de ces failles de sécurité, ainsi que leur vérification et leur exploitation, lui ont pris près de 6 mois d’études. Par conséquent, ce sont des découvertes qui ne devraient pas être négligées par Apple.
« Le bilan de cette expérience ne devrait pas être : personne ne passera six mois de sa vie à pirater mon téléphone, je vais bien. Au contraire, il devrait être : une personne, travaillant seule dans sa chambre, a pu se doter d’une capacité qui lui permettrait de compromettre sérieusement les utilisateurs d’iPhone avec lesquels elle est en contact », a déclaré Ian Beer
De son côté Apple a reconnu avoir bel et bien déployé suffisamment d’efforts pour corriger les failles de sécurité. La société américaine précise avoir plusieurs fois mentionné le nom des chercheurs de Google dans ces notes. Les correctifs de sécurité auraient été déployé depuis le mois de mai. Et que la majorité des utilisateurs d’iPhone en déjà migré vers les nouvelles versions de iOS qui sont protégés contre les vulnérabilités énoncées par le chercheur de Google. Comme pour atténuer la gravité des propos de Ian Beer, la firme de Cupertino affirme que pour réussi l’attaque telle démontrée par ce dernier, l’attaquant doit être à la portée du wifi des iPhones cibles. Ce qui d’une certaine manière rend difficile l’exécution d’un tel pirate pour un hacker.
Accédez maintenant à un nombre illimité de mot de passe :