Ouvrir le menu principal

iGeneration

Recherche

Le code source du baseband d'anciens iPhone circule sur internet

Nicolas Furno

vendredi 09 février 2018 à 11:00 • 9

iPhone

Manifestement, il y a, ou du moins il y a eu, une fuite importante de code source chez Apple. Hier, c’est le code source d’iBoot, la séquence de démarrage d’iOS, qui avait été publié à l’insu du constructeur. Et aujourd'hui, on découvre une copie du code source du baseband de quelques iPhone, partagée sur Twitter.

L’un des fichiers disponibles dans la nature, qui compose le code source du baseband de certains iPhone.

Le baseband est le code qui contrôle la puce cellulaire des iPhone, c’est une brique d’assez bas niveau qui sert notamment à initier la connexion au réseau cellulaire ou encore les appels. Comme pour la séquence de démarrage, c’est une partie d’iOS qui est censée rester secrète pour limiter les problèmes et éviter qu’un tiers y déniche et exploite une faille de sécurité à ce niveau. Indiquons quand même qu’Apple a tenu à rassurer pour iBoot, en indiquant notamment que cela ne concernait qu’iOS 9 et qu’il y avait d’autres mesures de sécurité en place.

Comme pour iBoot, il ne s’agit pas de fichiers très récents, certains ont dix ans et concernent ainsi les premières générations d’iPhone. Néanmoins, cette partie d’iOS ne change probablement pas de manière importante d’une année sur l’autre et peut-être qu’il y a des morceaux qui sont encore exploités aujourd'hui. Par ailleurs, le tweet qui donne le lien de téléchargement du code source indique bien que ce n’est pas la première fois que ce baseband a été publié. Est-ce qu’il a été exploité auparavant ?

On ne sait pas encore ce qui se cache exactement dans ces lignes de code en C++, mais on sait au moins qu’il y a un projet Xcode dans l’archive mise à disposition ce matin. À l’intérieur, on retrouve les données d’un utilisateur qui a précédemment modifié le projet, sans que l’on sache exactement s’il s’agit d’un ancien employé d’Apple ou bien d’un tiers qui a manipulé le code source après la sortie de Cupertino.

Dans tous les cas, les chercheurs en sécurité ont de quoi s’occuper dans les prochains jours…

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Test de la Power Strip 4 Gen4 de Shelly : enfin une multiprise avec mesure électrique prise par prise

09:00

• 6


On a testé la traduction en direct des AirPods : vraiment utile pour franchir la barrière de la langue ?

07:53

• 34


Sécurité : Apple comble deux failles « zero-day » avec iOS 26.2 et macOS 26.2

07:46

• 11


De nombreuses coques iPhone en promotion, avec 20 % de réduction et plus

07:25

• 2


watchOS 26.2 apporte la compatibilité avec le réseau Free Mobile

07:10

• 26


Promos : les caméras de surveillance reviennent à leur prix du Black Friday

07:00

• 16


Une build interne d’iOS 26 dévoile les plans d’Apple jusqu’à iOS 27

12/12/2025 à 22:30

• 7


watchOS 26.2 est disponible avec un score de sommeil qui n’est plus dans la lune

12/12/2025 à 21:38

• 13


Les dessous de la plainte de X contre Apple et OpenAI sortent au grand jour

12/12/2025 à 21:15

• 5


iOS 26.2 disponible en version finale : toutes les nouveautés de cette mise à jour pas si anodine

12/12/2025 à 19:35

• 38


Non, Apple ne produit pas des iPhone sans appareils photo

12/12/2025 à 18:30

• 22


Apple Pay toujours contesté : les banques suisses veulent une ouverture de l’iPhone identique à celle de l’UE

12/12/2025 à 17:58

• 19


Orange active les messages satellites sur les Pixel de Google

12/12/2025 à 17:25

• 2


Un boîtier open source pour sauvegarder un iPhone sur une carte microSD

12/12/2025 à 14:45

• 20


Hue : le Bridge Pro peut désormais migrer les appareils depuis deux Bridge d’ancienne génération

12/12/2025 à 12:45

• 19


HomePad : Face ID et profils, le hub domotique d’Apple se dévoile

12/12/2025 à 12:30

• 21