Ouvrir le menu principal

iGeneration

Recherche

Evil Never Sleeps : les puces jamais éteintes des iPhone pourraient héberger des malwares toujours actifs

Nicolas Furno

mercredi 18 mai 2022 à 12:30 • 38

iPhone

Quatre chercheurs en sécurité allemands ont publié les résultats de leurs travaux de recherche sur les puces des iPhone qui restent toujours allumées, même quand le smartphone est éteint. Il y en a trois dans les modèles les plus récents : le Bluetooth pour Localiser, la NFC pour les tickets de transport et la puce U1 pour les clés de voiture ou clés de maison. L’objectif est de permettre de retrouver un iPhone perdu même s’il est éteint, ou de l’utiliser dans les transports en commun ou pour ouvrir une voiture même s’il n’a plus de batterie.

Même à plat, votre iPhone a une petite réserve d

Même à plat, votre iPhone a une petite réserve d'énergie pour vous dépanner

C’est bien pratique, mais ces chercheurs ont analysé la sécurité de ces composants toujours allumés et le titre de leur article donne l’idée générale : « Evil Never Sleeps », le mal ne dort jamais, car un malware pourrait y être installé et continuer de fonctionner même si l’iPhone reste éteint. Inutile de paniquer toutefois, ces découvertes restent largement théoriques puisqu’iOS joue son rôle de garde-fou. Seul un appareil jailbreaké pourrait « contaminer » la puce Bluetooth et y installer un malware, ce qui réduit considérablement les risques.

L’étude reste intéressante pour rappeler qu’un iPhone moderne n’est jamais réellement éteint et que cela peut poser un problème pour les utilisateurs les plus ciblés par des attaques, journalistes ou militants. Apple n’a pas prévu d’option pour désactiver entièrement ces fonctions et comme elles sont gérées par du matériel, il n’est pas possible de les couper par logiciel. Peut-être que de futures versions amélioreront ce point, avec pourquoi pas la possibilité d’activer une coupure physique de la batterie, comme d’autres appareils le font pour les microphones.

Autre grief des chercheurs, le firmware de la puce Bluetooth n’est pas protégé et peut être relativement aisément modifié. Il faut toujours passer par un jailbreak, iOS étant suffisamment protégé pour bloquer ces tentatives par défaut, mais le cas échéant, modifier le micrologiciel de base pour le transformer en malware est possible. Les chercheurs ont publié tout ce qu’ils ont découvert sur le fonctionnement de la puce tel que prévu par Apple à cette adresse et ils détaillent dans leur article comment des modifications peuvent être appliquées. Par exemple, on pourrait imaginer que l’envoi de la position du smartphone se fasse en permanence et vers un appareil tiers, ce serait un excellent outil de suivi en toute discrétion.

Seule la puce Bluetooth peut être aussi « aisément » attaquée, il y a des protections en place autour du firmware des deux autres puces, NFC et UWB. Elle suffit amplement comme vecteur d’attaque toutefois, d’autant qu’elle a accès à l’enclave sécurisée des iPhone, essentielle pour récupérer des informations sur l’utilisateur de l’appareil en cas de perte. La puce NFC y a aussi accès pour stocker les cartes utilisées dans les transports en commun, et les clés de voiture ou de maison y sont aussi stockées et doivent être accessibles même sans batterie. Potentiellement, les données contenues dans cette enclave pourraient être menacées par ce vecteur d’attaque.

Le message affiché par les iPhone récents sous iOS 15 quand ils n’ont plus assez de batterie : ils restent actifs pour être localisés, pour les tickets de transports et pour les clés stockées dans Cartes.

Apple a été informé en amont de ces découvertes, mais n’a pas souhaité faire de commentaire. Comme le notent les chercheurs en sécurité, l’entreprise ne pourra sans doute pas faire grand-chose sur les iPhone actuellement en circulation, l’implémentation de ces fonctions étant avant tout matérielle et il ne sera pas possible de les corriger avec du logiciel. Par ailleurs, les risques concrets restent réduits, même s’ils sont réels dans le cadre d’attaques ciblées, comme celles que Pegasus et d’autres outils similaires peuvent offrir.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Dooinwell : une app pour veiller à distance sur les seniors isolés

17:05

• 15


L’iPhone 16e aurait tout autant de mal à trouver son public que l’iPhone Air

16:20

• 35


Android : Google veut laisser les « utilisateurs expérimentés » sideloader des apps

15:38

• 1


Promo iPad Pro 11" : le M5 avec 256 Go et le M4 avec 512 Go autour des 1 000 €

15:06

• 11


Réouverture de la FCC : les lancements Apple de fin d’année débloqués ?

12:03

• 17


Apple Store : de nouveaux accessoires exclusifs pour les iPhone, iPad et AirTags

10:44

• 12


Black Friday : les robots aspirateurs compatibles Matter en promotion, le Saros 10R de Roborock à 900 €

10:37

• 16


Où trouver un iPhone 17, 17 Pro et 17 Pro Max en stock ? 🆕

08:29

• 202


Tatikati : une app de podcasts pensée pour les enfants

07:30

• 16


iOS 26.2 bêta 2 : tour d’horizon des nouveautés

07:00

• 25


Test du FP300 d’Aqara, le premier détecteur de présence sur pile compatible avec Matter

12/11/2025 à 23:57

• 16


iOS, iPadOS, macOS, watchOS, tvOS et visionOS 26.2 bêta 2 est de sortie pour les développeurs

12/11/2025 à 23:54

• 4


L'app Hue gagne un assistant IA capable de créer des automatisations, mais pas en français

12/11/2025 à 19:30

• 11


Digital ID : Apple transforme le passeport américain en certificat d’identité sur iPhone

12/11/2025 à 18:20

• 20


Le suivi DockKit peut fonctionner en arrière-plan… au moins en théorie

12/11/2025 à 17:05

• 5


L’iPhone 18 Pro Max encore plus épais et plus lourd ?

12/11/2025 à 16:36

• 36