Un chargeur malicieux pour attaquer les terminaux iOS

Stéphane Moussie |

Des chercheurs du Georgia Institute of Technology ont mis au point un chargeur « malicieux » capable d'injecter du code dans un terminal iOS et de compromettre sa sécurité.


Chargeur iPhone

Ce hack a été réalisé dans le cadre de la conférence Black Hat 2013 qui se tiendra fin juillet à Las Vegas. L'équipe derrière le Mactans, nom donné à ce chargeur malicieux, dit s'être intéressée aux menaces de sécurité dans les actions de tous les jours.

En branchant son iPhone ou son iPad au Mactans pour le recharger, le code est injecté en moins d'une minute et aucune action de la part de l'utilisateur n'est requise. L'opération fonctionne avec la dernière version d'iOS et le terminal n'a pas besoin d'être jailbreaké pour que cela marche. Le Mactans fabriqué par ces chercheurs est basé sur le BeagleBoard, une carte électronique semblable au Raspberry Pi. Niveau taille, le Mactans n'est donc pas aussi compact qu'un chargeur d'iPhone.


Un BeagleBoard à côté d'un iPhone - Photo Jon Masters CC

Pendant la conférence Black Hat, l'équipe de Georgia Tech présentera les mesures de protections mises en place par Apple contre l'injection de code malicieux, avant d'expliquer comment utiliser les fonctions USB pour outrepasser ces défenses et que le code persiste. Enfin, les chercheurs vont recommander aux utilisateurs des moyens pour se protéger eux-mêmes — ne pas brancher son iPhone à une carte électronique par exemple ? Apple aura également le droit à son lot de recommandations pour combler cette carence de sécurité.

Sur le même sujet :
- Jailbreak : le fonctionnement d'Evasi0n de A à Z

[Via Gizmodo]


avatar Kevelian | 
c'est vrai que tu est plus malin que tout le monde , le jours ou ton mobile aura brulé a cause d'un chargeur chinois a 3€ tu viendra pleurer sur les forums
avatar eipem | 
@flambi : Tu vas dans le mauvais sens, mais c'est vrai que tu n'as pas été aidé par le titre de l'article. Ce n'est pas un chargeur mais un mini ordinateur qui doit se servir de la faille du jailbreak pour injecter son code. Donc ce n'est pas une nouvelle manière de jailbreaker mais une exploitation de la même faille. Rien d'extraordinaire.
avatar eipem | 
@flambi : Je ne suis pas certain que la dernière MAJ d'iOS ait comblé la faille du JB non. Mais je peux me tromper.
avatar AnthoNelzin | 
@joneskind : 'Je ne suis pas certain que la dernière MAJ d'iOS ait comblé la faille du JB non. Mais je peux me tromper' Pas toutes les failles... Mais suffisamment pour bloquer le jailbreak...
avatar dagenais17 | 
il suffirait d'un cable usb male femelle (une rallonge) en enlevant les 2 connexions data+ et data- (les 2 du milieu) et le tour est joué.
avatar eipem | 
@Mabeille : Pas bête ! Ou un petit adaptateur Made By Apple qui fasse exactement ce que tu dis mais vendu 30 €. Avoue que tu ne t'y attendais pas ! Donc en fait, ce pseudo JB n'est pas bien méchant.
avatar drkiriko | 
@Mabeille : 'il suffirait d'un cable usb male femelle (une rallonge) en enlevant les 2 connexions data+ et data- (les 2 du milieu) et le tour est joué.' +1 En effet c'est la solution

CONNEXION UTILISATEUR