Une faille d'iOS pouvait donner un accès complet sans intervention physique

Florian Innocente |

Au printemps dernier, Apple a distribué des mises à jour de sécurité pour toutes ses plateformes et parmi les failles corrigées, il en était une qui permettait de prendre le contrôle d'un appareil à faible distance, sans interagir physiquement avec lui au préalable.

Ian Beer, un ingénieur de l'équipe Project Zero chez Google, a longuement détaillé sa découverte. Cela lui a pris pas moins de 6 mois — et son confinement à la maison — pour mettre au point son attaque.

Un développement de longue haleine qui montre ce qu'une seule personne motivée peut accomplir et, a fortiori des équipes de hackers plus importantes. Il n'a aucun moyen de prouver que cette faille a été exploitée mais il a noté que sa suppression par Apple n'était pas passée inaperçue chez les vendeurs de recettes de piratage.

Apple a corrigé cette faille avec une volée de mises à jour au mois de mai via iOS 12.4.7, iOS/iPadOS 13.5, watchOS 5.3.7, macOS Catalina 10.15.5, Mojave/High Sierra 2020-003, avec le descriptif suivant : « Un attaquant distant peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau ». La partie « arrêt du système » est démontrée dans la vidéo suivante où tous les iPhone à portée de liaison Wi-Fi sont forcés à redémarrer.

À la suite d'un cafouillage d'Apple en 2018 avec l'une de ses bêtas d'iOS, Ian Beer a remarqué, par hasard et sans le chercher particulièrement, une anomalie dans l'une des extensions du kernel. Celle associée au protocole AWDL (Apple Wireless Direct Link) utilisé par AirDrop, AirPlay ou Sidecar pour créer une connexion P2P Wi-Fi directe entre des appareils Apple, et donc sans qu'ils aient besoin d'être reliés à un même réseau Wi-Fi. Le tout est qu'ils soient à proximité.

Profitant d'une erreur de programmation dans la vérification des données reçues par le téléphone, et en se basant sur de précédents travaux (non documentés mais qu'il a réussi à recréer) Ian Beer est parvenu a forcer une connexion AWDL alors même que l'iPhone visé était réglé pour refuser un contact provenant d'une personne inconnue. Mais pour vérifier précisément le statut de ce contact, ADWL doit tout de même établir un début de connexion, ce qui a rendu possible la suite de l'intrusion.

Une fois l'iPhone (11 Pro) de la victime corrompu, Ian Beer était en mesure d'en récupérer le contenu, et il l'illustre par le transfert d'une photo.

Apple a confirmé l'existence de ce bug — il a été corrigé — mais a relativisé les risques qu'il pose aujourd'hui, dès lors que ses utilisateurs ont tendance à mettre à jour rapidement et en masse leurs appareils.

Accédez aux commentaires de l'article