Un chercheur en sécurité affirme avoir découvert une vulnérabilité matérielle non corrigée pour les iPhone, qui affecte les modèles allant du 4s à l’iPhone X et peut ouvrir la voie à une nouvelle vague de  » jailbreaking  » d’iOS.

Vendredi, le chercheur en sécurité axi0mX a publié un outil gratuit permettant d’exploiter le  » bootrom « , qui est intégré à la puce mémoire de l’iPhone. Trouver une faille dans le bootrom est extrêmement précieux car il fonctionne comme le premier code informatique qui se charge sur un appareil iOS lors de son démarrage initial.

Normalement, vous ne devriez pas être en mesure de modifier le bootrom. Mais selon axi0mX, une faille permanente existe dans les anciens modèles d’iPhone qui peut vous permettre d’exploiter le bootrom pour charger théoriquement n’importe quel processus logiciel que vous voulez.

« Compromettre ce code est le Saint Graal du piratage », a écrit Thomas Reed, un chercheur iOS de la société antivirus Malwarebytes, dans un billet de blog sur la faille.

BRISAGE EPIQUE : Présentation de checkm8 (lire « checkmate »), un exploit de bootrom permanent non patché pour des centaines de millions d’appareils iOS.
La plupart des générations d’iPhones et d’iPads sont vulnérables : de l’iPhone 4S (puce A5) à l’iPhone 8 et à l’iPhone X (puce A11). https://t.co/dQJtXb78sG

– axi0mX (@axi0mX) 27 septembre 2019

Axi0mX a baptisé l’exploit « checkm8 » (prononcé comme checkmate) et affirme qu’il fonctionne sur les iPhones exécutant les puces A5 à A11. Cependant, son outil n’est pas un jailbreak complet, ou un moyen de vous permettre de modifier iOS et d’installer des applications tierces non autorisées. Pour exploiter la faille, il semble que vous ayez besoin d’un accès physique à l’iPhone, auquel vous connectez un câble de données et exécutez le code d’exploitation. Déjà, les jailbreakers publient des captures d’écran montrant que l’outil fonctionne. Cependant, ils signalent que pour l’instant, l’exploit ne peut conduire qu’à un « tethered jailbreak », ce qui signifie que vous devrez connecter votre iPhone à un PC ou un Mac pour recharger l’outil checkm8 à chaque fois qu’il subit un redémarrage.

9/ Inutile de dire que le jailbreak n’est pas mort. Plus maintenant. Pas aujourd’hui, pas demain, pas n’importe quand dans les prochaines années. Quelle époque pour être en vie. C’est un exploit tethered bootrom, mais il devrait être possible de fabriquer un câble ou un dongle qui jailbreaks votre appareil sans ordinateur.

– axi0mX (@axi0mX) September 28, 2019

En d’autres termes, l’iPhone reviendra à un « état non exploité » une fois que vous redémarrez l’appareil, a déclaré axi0mX dans une interview avec Ars Technica. L’outil checkm8 n’est pas non plus d’une grande aide lorsqu’il s’agit de contourner le verrouillage Touch ID ou PIN de la plupart des iPhones. Cela est dû au fait que l’exploit n’affecte pas le Secure Enclave, une technologie qu’Apple a commencé à mettre en œuvre dans la puce A7, qui a été utilisée pour la première fois dans l’iPhone 5S.

Selon axi0mX, l’outil d’exploitation a été publié pour être une force du bien. Les chercheurs en sécurité pourront l’utiliser pour obtenir un accès complet au niveau du système iOS afin de repérer plus rapidement les bogues dans le logiciel d’Apple. La communauté des jailbreakeurs en bénéficiera également ; de nouvelles méthodes pour initier un jailbreak complet permettront aux consommateurs de bidouiller leurs iPhones comme ils le souhaitent, quelle que soit la version d’iOS.

Cela dit, le même exploit peut être précieux pour les forces de l’ordre et les gouvernements. Des sociétés de criminalistique et de surveillance controversées ont vendu des dispositifs de piratage aux services de police et aux agences américaines afin qu’ils puissent débloquer l’accès à l’iPhone d’un suspect. Cependant, les experts de la vie privée craignent que les mêmes technologies de piratage puissent être utilisées de manière abusive pour des recherches et des surveillances injustifiées.

« Pour les forces de l’ordre, et les entreprises qui les aident à débloquer les iPhones, c’est énorme », a déclaré Reed. « L’exploit checkm8 aurait besoin d’être enchaîné avec d’autres vulnérabilités pour être utile, mais serait attrayant en tant que maillon de la chaîne puisqu’il ne peut pas être patché par Apple. »

Les experts en sécurité craignent également que le même exploit puisse aider les mauvais acteurs à installer des logiciels espions. « Je soutiens le droit des gens à jailbreaker leurs téléphones. Mais je me prépare aussi aux prochaines mises à niveau des capacités des spouseware et stalkerware d’iOS », a tweeté Eva Galperin, directeur de la cybersécurité à l’Electronic Frontier Foundation.

Still, axi0mX note que l’exploit checkm8 nécessite un accès physique au téléphone. « Le jailbreak que vous pouvez faire avec cet exploit nécessite toujours d’exploiter l’appareil frais après le redémarrage », a déclaré le chercheur dans l’interview avec Ars Technica. « Donc, si vous n’utilisez pas l’exploit, votre appareil ne démarrera que sur une installation propre d’iOS. Ce n’est pas comme si vous pouviez installer un logiciel malveillant une fois et le faire rester pour toujours si vous n’utilisez pas l’exploit, car iOS a des protections contre cela. »

Pour l’instant, Apple est resté silencieux sur la faille checkm8, qui pourrait également affecter des appareils iOS plus anciens tels que les iPads, les Apple Watches et les hubs de streaming Apple TV.

Note de la rédaction : Cette histoire a été mise à jour pour inclure plus d’informations sur l’exploit checkm8, y compris la façon dont il n’affecte pas la Secure Enclave.

PCMag Tech Deals

Looking For Deals On The Latest Tech?

Cette newsletter peut contenir de la publicité, des deals ou des liens affiliés. L’abonnement à une lettre d’information indique votre consentement à nos conditions d’utilisation et à notre politique de confidentialité. Vous pouvez vous désabonner à tout moment.

À propos de Michael Kan

.

admin

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

lg