Evil Never Sleeps : les puces jamais éteintes des iPhone pourraient héberger des malwares toujours actifs
Quatre chercheurs en sécurité allemands ont publié les résultats de leurs travaux de recherche sur les puces des iPhone qui restent toujours allumées, même quand le smartphone est éteint. Il y en a trois dans les modèles les plus récents : le Bluetooth pour Localiser, la NFC pour les tickets de transport et la puce U1 pour les clés de voiture ou clés de maison. L’objectif est de permettre de retrouver un iPhone perdu même s’il est éteint, ou de l’utiliser dans les transports en commun ou pour ouvrir une voiture même s’il n’a plus de batterie.

Même à plat, votre iPhone a une petite réserve d'énergie pour vous dépanner
C’est bien pratique, mais ces chercheurs ont analysé la sécurité de ces composants toujours allumés et le titre de leur article donne l’idée générale : « Evil Never Sleeps », le mal ne dort jamais, car un malware pourrait y être installé et continuer de fonctionner même si l’iPhone reste éteint. Inutile de paniquer toutefois, ces découvertes restent largement théoriques puisqu’iOS joue son rôle de garde-fou. Seul un appareil jailbreaké pourrait « contaminer » la puce Bluetooth et y installer un malware, ce qui réduit considérablement les risques.

L’étude reste intéressante pour rappeler qu’un iPhone moderne n’est jamais réellement éteint et que cela peut poser un problème pour les utilisateurs les plus ciblés par des attaques, journalistes ou militants. Apple n’a pas prévu d’option pour désactiver entièrement ces fonctions et comme elles sont gérées par du matériel, il n’est pas possible de les couper par logiciel. Peut-être que de futures versions amélioreront ce point, avec pourquoi pas la possibilité d’activer une coupure physique de la batterie, comme d’autres appareils le font pour les microphones.
Autre grief des chercheurs, le firmware de la puce Bluetooth n’est pas protégé et peut être relativement aisément modifié. Il faut toujours passer par un jailbreak, iOS étant suffisamment protégé pour bloquer ces tentatives par défaut, mais le cas échéant, modifier le micrologiciel de base pour le transformer en malware est possible. Les chercheurs ont publié tout ce qu’ils ont découvert sur le fonctionnement de la puce tel que prévu par Apple à cette adresse et ils détaillent dans leur article comment des modifications peuvent être appliquées. Par exemple, on pourrait imaginer que l’envoi de la position du smartphone se fasse en permanence et vers un appareil tiers, ce serait un excellent outil de suivi en toute discrétion.
Seule la puce Bluetooth peut être aussi « aisément » attaquée, il y a des protections en place autour du firmware des deux autres puces, NFC et UWB. Elle suffit amplement comme vecteur d’attaque toutefois, d’autant qu’elle a accès à l’enclave sécurisée des iPhone, essentielle pour récupérer des informations sur l’utilisateur de l’appareil en cas de perte. La puce NFC y a aussi accès pour stocker les cartes utilisées dans les transports en commun, et les clés de voiture ou de maison y sont aussi stockées et doivent être accessibles même sans batterie. Potentiellement, les données contenues dans cette enclave pourraient être menacées par ce vecteur d’attaque.

Apple a été informé en amont de ces découvertes, mais n’a pas souhaité faire de commentaire. Comme le notent les chercheurs en sécurité, l’entreprise ne pourra sans doute pas faire grand-chose sur les iPhone actuellement en circulation, l’implémentation de ces fonctions étant avant tout matérielle et il ne sera pas possible de les corriger avec du logiciel. Par ailleurs, les risques concrets restent réduits, même s’ils sont réels dans le cadre d’attaques ciblées, comme celles que Pegasus et d’autres outils similaires peuvent offrir.
"restent largement théoriques puisqu’iOS joue son rôle de garde-fou"
Lorsque l’on consulte la liste des correctifs de sécurité, et que l’on investigue un peu pour déterminer combien de temps ces erreurs sont restées connues mais non fixées, on peut très sérieusement se demander si iOS joue ou non ce rôle. Peut-être est-il en fait parmi les fous plutôt que parmi les gardes.
L’industrie du logiciel et du matériel informatique manque d’approche d’assurance qualité, de standards, de certifications et d’accréditation dans le domaine de la sécurité. Cela devrait obligatoire avant toute mise sur le marché d’un nouveau produit connecté. Le problème est que ces approches n’augmentent pas les profits. Ils s’y mettront lorsque les clients cesseront d’acheter ces mouchards globaux. Il faudra bientôt prévoir une cage de Farady pour son téléphone portable!
@Biking Dutch Man
1) les consommateurs, même informés, n’arrêterons pas d’acheter des smartphone, les lecteurs d’iGen en sont la preuve, seul des réglementations plus sévères, des scandales à la pégasus font/feront changer les choses.
2) une cage de faraday autour d’un téléphone sans fil ? Autant ce balader avec une brique…
@ya2nick
Non je ne suis pas d’accord ! Il vient d’inventer la brique connectée 😅😅
@ya2nick
"1) les consommateurs, même informés, n’arrêterons pas d’acheter des smartphone, les lecteurs d’iGen en sont la preuve, seul des réglementations plus sévères, des scandales à la pégasus font/feront changer les choses. "
+1
@Biking Dutch Man
"Le problème est que ces approches n’augmentent pas les profits. Ils s’y mettront lorsque les clients cesseront d’acheter ces mouchards globaux."
Ils s’y mettront lorsque les pénalités pour avoir mis des produits non sécurisés sur marchés coûteront plus cher que d’avoirs sécurisés les produits avant de les commercialisés.
@pat3
+1 😉
Je n’avais pas conscience que même éteint un iPhone ne l’est que partiellement et reste traçable à travers la puce NFC. Donc inutile d’enlever la carte SIM.
C’est vrai que pour certaines professions, ce peut-être un vrai problème.
@Mac1978
Une puce NFC ne fonctionne qu'à >5cm... Difficile de le perdre des yeux s'il faut le suivre à moins de 5cm
@Mrleblanc101
"Une puce NFC ne fonctionne qu'à >5cm... Difficile de le perdre des yeux s'il faut le suivre à moins de 5cm"
Il n’y a pas que la NFC. Il y a l’UWB. Qui fonctionne à 25 mètres.
@fte
Je répondais à son commentaire qui parlais de NFC. Et 25m, ce n'est pas beaucoup, sans un reason comme Find My ca ne sert à rien ce genre de tracking
@Mrleblanc101
"Je répondais à son commentaire qui parlais de NFC. Et 25m, ce n'est pas beaucoup, sans un reason comme Find My ca ne sert à rien ce genre de tracking"
25 mètres, dans ma région, relativement campagnarde, est par expérience personnelle non significative et non généralisable, plus que la distance moyenne entre iPhones, ainsi aucun de mes AirTags ne sont restées non localisés plus de quelques minutes.
Sur quoi te bases-tu pour dire que ça ne sert à rien ?
Quoiqu’il en soit, devant une telle affirmation, il suffit d’un seul contre exemple pour l’invalider. Contre exemple donné, donc affirmation invalidée.
Hop, ça c’est fait.
@fte
La puce UWB n'envoye aucune information sur la position, par exemple, avec Find My ce sont les appareils qui détecte le signal Bluetooth de l'iPhone éteint qui partage la position à laquelle ils ont détecter le signal. Donc il faudrait infecter tous les iPhone pour créer un équivalent à Find My qui marche avec le UWB, et non seulement l'appareil de la cible 🤦♂️ Maintenant tu peux te taire si tu n'as aucune idée de quoi tu parle
@Mrleblanc101
"Maintenant tu peux te taire si tu n'as aucune idée de quoi tu parle"
C’est amusant de donner un conseil que tu ne suis pas et qui te concernes plutôt que moi. J’ai ri.
@fte
Tu en fume du bon toi
Si tous les articles y sont sujets, force est de constater que certains sont de véritables aimants à commentaires pour les Yaka-faucon-moi-je, grands spécialistes et experts de références mondiales d’absolument tous les sujets possibles imaginables 😂
Un jour, on apprendra que le LIDAR est utilisé pour mesurer la taille de la bite des utilisateurs d’iphone quand celui ci est dans la poche, et que les données sont utilisées par les arnaqueurs qui envoient des mails pour l’agrandissement du penis. 🙂
@Crkm
Ça sent le vécu, ça! 🤣
Je ne comprenais pas d'où venaient tous ces mails d'agrandissement du pénis.... :(
@Michal79
Et finalement vous avez fait l'opération...
Du coup juste par curiosité🙂, un iPhone qui serait à 50% de batterie et qu’on éteindrait. Pendant combien de temps on peut imaginer qu’il pourrait être « localisable » si on le perd ?
J’imagine que ça se chiffre au moins en mois 🙂?
Seul un appareil jailbreaké pourrait ...
il faut toujours passer par un jailbreak ...
C'est dingue.
Des chercheurs en sécurité ont découvert que si on enlève la porte du coffre fort, alors on peut se servir dedans !
Les chercheurs ont publié tout ce qu’ils ont découvert sur le fonctionnement de la puce tel que prévu par Apple à cette adresse et ils détaillent dans leur article comment des modifications peuvent être appliquées.
C'est qui qui dit merci ?
@marc_os
"Seul un appareil jailbreaké pourrait ...
il faut toujours passer par un jailbreak ...
C'est dingue.
Des chercheurs en sécurité ont découvert que si on enlève la porte du coffre fort, alors on peut se servir dedans !"
Ce qui est dingue, c’est que certains comprennent que si on ouvre la porte la porte est ouverte alors que ce qu’il faut comprendre est que la porte fermée peut être ouverte sans clés, de façon non détectable à l’usage, et que même appareil éteint la porte reste ouverte alors qu’on la pense doublement fermée.
Probablement les mêmes que ceux qui croient en la propagande sécuritaire du verrouillage de l’AppStore. Lol.
@ fte
Tu sais "jailbreaker" un iPhone à l'insu de son propriétaire sans y avoir accès physiquement ou celui-ci étant verrouillé ?
Voir même le tiens s'il a iOS 15 et une puce A12 ? (J'ai oui dire que ça n'était pas encore possible.)
@marc_os
"Tu sais "jailbreaker" un iPhone à l'insu de son propriétaire sans y avoir accès physiquement ou celui-ci étant verrouillé ?"
Elle est amusante ta question. Parce qu’une personne ne sait pas, personne ne sait ? C’est ton argument ? Donc :
Je ? Non.
C’est absolument inconséquentiel cependant.
Mais des NSO Group et similaires, tu en doutes ?
@fte
Si les NSO Group et compagnie peuvent jailbreaker un iPhone à distance et discrètement, ils n’ont pas besoin des failles qui viennent d’être mises au jour.
Bref, rien de bien nouveau.
@hptroll
"ils n’ont pas besoin"
Et ?
Besoin ?
Guh ?
Que comprendre ? Si pas besoin pas risque ?
La question n’est pas le besoin. La question est les possibles. Ici des possibles téléphone éteint.
Rien de nouveau ? Vraiment ?
Oh, oui, damn, le pseudo. My bad.
@fte
« Que comprendre ? Si pas besoin pas risque ?
La question n’est pas le besoin. La question est les possibles. Ici des possibles téléphone éteint.
Rien de nouveau ? Vraiment ? »
Le risque ne vient pas tant des puces que du jailbreak. En ce sens, pas grand chose de nouveau.
Une fois qu’on peut accéder à un iPhone à distance, la question de savoir s’il est éteint ou non est secondaire. On peut récupérer toutes les données souhaitées au moindre rallumage de l’iPhone. Bien plus de données qu’on ne peut en extraire dans le cadre de cet exploit.
« Oh, oui, damn, le pseudo. My bad. »
Puissante argumentation.
@hptroll
"On peut récupérer toutes les données souhaitées au moindre rallumage de l’iPhone."
Ce n’était pas le sujet de l’article. Tu ne l’as pas lu ?
Il est question de téléphone éteint.
"Puissante argumentation."
Tu ne donnes aucune impression de savoir ce qu’est une argumentation, alors une puissante… je vais donc rire sous cape et rejoindre des conversations intéressantes.
@fte
« Il est question de téléphone éteint. »
Lequel n’est pas en danger s’il n’est pas jailbreaké.
Bref.
Heureux de t’avoir distrait.
Ça date pas d’hier hein ! Mon iPhone 5 se décharge même éteint
@ IRONMAN65
> Ça date pas d’hier
Sûr ?
Car quand mon iPhone 7 s'éteint tout seul parce qu'il est totalement déchargé, il est totalement "mort". Même l'icône de charge met du temps à s'afficher quand je branche le chargeur.
De plus, je lis sous la photo de l'iPhone dans l'article :
Le message affiché par les iPhone récents sous iOS 15 quand ils n’ont plus assez de batterie : ils restent actifs pour être localisé, pour les tickets de transports et pour les clés stockées dans Cartes.
PS: @ macg : "récent"... pourriez-vous préciser svp ?
@marc_os
Certain , je le charge à 100% et l’éteint, car je ne m’en sert pas et après de temps en temps je le rallume et il est à 20% après un mois
@marc_os
Tout est détaillé dans l’article en lien au début.
@ IRONMAN65
> Mon iPhone 5 se décharge même éteint
Je viens seulement de tilter.
Ton iPhone déchargé continue donc à se décharger ? 😳
Intéressant.
@marc_os
Vérifie tes puces
@ IRONMAN65
> Vérifie tes puces
Ça va, merci, ça ne gratte pas trop.
@marc_os
"Je viens seulement de tilter.
Ton iPhone déchargé continue donc à se décharger ? 😳"
Le monsieur dit charger son téléphone et l’éteindre à pleine charge. Après un temps, il l’allume et constate qu’il n’est plus à pleine charge, bien qu’il ait été éteint tout ce temps.
Tu tiltes sur quoi ?
Éteint ne veut pas dire déchargé.
Déchargé n’est pas un état binaire 0% ou 100% sans intermédiaire.
Apple en outre mentionne conserver une réserve de batterie même après extinction automatique. Ce que le téléphone indique d’ailleurs lorsqu’on essaie de l’allumer : il affiche brièvement un icône de batterie pas totalement vide avec un message mentionnant que le téléphone reste localisable.