Sécurité

Les pirates Black Hat s’introduisent dans n’importe quel iPhone en moins d’une minute, en utilisant un chargeur malveillant

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Des chercheurs en sécurité du Georgia Institute of Technology ont construit un chargeur USB malveillant qui peut injecter des logiciels malveillants persistants et indétectables sur votre iPhone, iPad ou tout autre appareil iOS de la génération actuelle. Ce chargeur USB, appelé Mactansprend moins d’une minute pour compromettre un appareil une fois qu’il a été branché.

Mactans, qui porte le nom de la taxonomie latine de l’araignée veuve noire, sera présenté par Billy Lau, Yeongjin Jang et Chengyu Song lors de la conférence Black Hat 2013 en juillet. Les chercheurs en sécurité ont révélé la vulnérabilité à Apple, mais Apple n’a probablement pas encore corrigé le problème, car les chercheurs refusent de donner des détails exacts avant la conférence. Pour l’instant, cependant, nous savons que l’exploit peut être exécuté sur un appareil de la génération actuelle, exécutant la dernière version d’iOS, simplement en le branchant sur le chargeur malveillant.

BeagleBoard, étiqueté

Le chargeur USB malveillant est essentiellement un Texas Instruments Carte Beagle. Un BeagleBoard, qui a un processeur ARM et un tas de connecteurs, est très similaire au Tarte aux framboises. Fondamentalement, les chercheurs en sécurité ont construit un bloc d’alimentation avec une BeagleBoard à l’intérieur – donc plutôt que de brancher votre iPhone/iPad sur une prise USB normale, vous le branchez en fait sur un ordinateur. Le système d’exploitation utilisé par les chercheurs n’est pas clair, mais il est probablement basé sur Linux. Une fois que vous vous connectez, certains logiciels personnalisés se mettent alors au travail, craquant iOS en moins d’une minute et installant des logiciels malveillants.

Curieusement, les chercheurs notent qu’ils ont également trouvé un moyen d’installer des applications qui sont cachées à l’utilisateur – de la même manière qu’Apple cache son propre logiciel intégré. Il n’est pas clair si ce vecteur d’attaque donne également accès à des données sensibles sur l’appareil, mais il semble certainement que les chercheurs aient obtenu un accès root.

Psssssst :  La NSA connaissait et exploitait le bogue Heartbleed depuis "au moins deux ans" - High-teK.ca

Pour ce qui est de comment ce compromis est effectué, nous ne pouvons que faire une supposition éclairée. D’après la description donnée par les chercheurs, il semble que les mécanismes de défense d’iOS empêchent principalement les attaques de l’intérieur (sandboxing), plutôt que de l’extérieur. Les jailbreaks précédents ont été effectués en utilisant les broches série de l’ancien connecteur à 30 broches, qui étaient uniquement destinés à être utilisés par Apple pour le débogage interne. Les chercheurs disent que Mactans fonctionne sur des appareils de «génération actuelle», ce qui suggère que leur exploit utilise le connecteur Lightning – et le connecteur Lightning n’est pas très bien compris à ce stade. Étant donné que l’attaque n’est pas instantanée et qu’un ordinateur est dédié à cette tâche, il peut s’agir d’une sorte d’attaque cryptographique par force brute.

Quelle que soit la manière dont l’attaque est effectuée, l’essentiel est qu’elle nécessite un accès physique à votre appareil – et en matière de sécurité, si un pirate a obtenu un accès physique, vous avez déjà perdu. Pour la plupart, tous les systèmes d’exploitation modernes sont incroyablement résistants aux attaques à distance via le Web ou le spear phishing, mais tous les boîtiers Linux, Mac ou Windows, sauf les plus sécurisés, peuvent être compromis avec seulement quelques minutes d’accès physique. Au contraire, cette attaque est essentiellement une mise en garde contre l’utilisation de chargeurs USB tiers ou de chargeurs USB appartenant à d’autres personnes.

L’importance de protéger l’accès physique a été parfaitement illustrée lors de la conférence Black Hat de l’année dernière, où Cody Brocious piraté quelque quatre millions de serrures à carte-clé d’hôtel — avec juste un Arduino et un accès physique.

Maintenant lis: Comment fonctionne la charge USB ou comment éviter de faire exploser votre smartphone

Psssssst :  Microsoft teste de nouvelles options de confidentialité dans Windows Insider Build 17115

Bouton retour en haut de la page