Si les produits Apple ont la réputation d'être fiables et sécurisés, ils ne sont pas pour autant immunisés contre tous les types d'attaques. ArsTechnica a relevé une nouvelle technique n'ayant pas pour but de détourner les données de l'utilisateur, mais simplement de faire planter son iPhone en le spammant de requêtes. La manipulation ne demande pas un matériel sophistiqué étant donné qu'elle fonctionne à l'aide d'un petit boîtier à 200 $.
Ce gadget est un Flipper Zero, présenté comme un couteau suisse pour bidouilleurs pouvant lire et émuler des signaux RFID, NFC, Bluetooth et Wi-Fi. L'accessoire est open source et peut par exemple servir à discrètement changer les chaînes d'une TV ou encore à cloner le bip de sa porte de garage. Entre de mauvaises mains, cette espèce de super télécommande universelle peut cependant faire des dégâts.
Le chercheur en cybersécurité Jeroen van der Ham explique qu'il est possible de flasher un Flipper Zero à l'aide d'un firmware modifié. Celui-ci peut alors permettre d'envoyer un flux constant de messages annonçant la disponibilité d'un appareil Bluetooth à proximité. Sur un iPhone, cela se traduit par de multiples pop-up invitant par exemple à se connecter à une Apple TV, à écrire sur le clavier de tvOS ou à appairer des AirPods.
Example of 'DDOS: pic.twitter.com/5FGhK7QYoG
— Techryptic, Ph.D. (@tech) September 4, 2023
Le téléphone devient alors difficilement utilisable à cause de fenêtres apparaissant sans arrêt. Il s'agit d'une attaque par déni de service, qui peut dans certains cas faire redémarrer un appareil. Étonnamment, le chercheur explique ne pas avoir réussi à faire planter d'iPhone tournant avec une version antérieure à iOS 17.
La solution en cas d'attaque est simple : couper le Bluetooth et le Wi-Fi dans les Réglages d'iOS. Passer par le Centre de contrôle ne marche pas à tous les coups étant donné qu'iOS va parfois garder certaines fonctionnalités actives (AirDrop, AirPlay etc). Malheureusement, la démarche peut être assez compliquée vu que le spam ininterrompu de pop-up peut rendre difficile le simple fait de changer d'app.
Ce type d'attaque semble également fonctionner sur Windows et Android. Un chercheur estime qu'Apple pourrait boucher cette faille en s'assurant que les appareils se connectant à l'iPhone sont valides avant d'afficher une alerte, tout en réduisant la distance de connexion entre deux objets.