Pwn2Own 2011 : l'iPhone et un BlackBerry sont tombés

Florian Innocente |

La conférence CanSecWest de Vacouver, et son concours Pwn2Own durant lequel des navigateurs web et des plateformes mobiles sont mis à l'épreuve a vu l'iPhone 4 et le BlackBerry Torch 9800 pris en défaut.

Charlie Miller, un habitué de ce concours qu'il vient de remporter pour la quatrième fois, et Dion Blazakis ont réussi à trouver une faille de sécurité dans l'iPhone 4 et à en récupérer des données, sans que cela ne nécessite d'interaction (ou peu) de la part du propriétaire du téléphone. Ainsi le précisaient les règles de participation. La méthode utilisée n'a pas été dévoilée, elle sera communiquée à Apple et celle-ci aura six mois pour la corriger, avant que l'organisateur du concours ne la rende publique.

Miller a expliqué que l'année dernière il avait une méthode prête plusieurs mois avant le concours. Mais cette fois, avec son partenaire (qui a réalisé l'essentiel du travail de recherche de bugs) cela a pris quelques mois et ils y travaillaient encore la veille. Mais ensuite la démonstration n'a pris que quelques secondes, il ont branché leur ordinateur sur le téléphone et l'affaire était réglée. Avec à la clef un chèque de 15 000$ (presque 11 000 €) à se partager et le téléphone en cadeau bonus.

Un BlackBerry Torch 9800 avec BlackBerry OS 6 a subi les mêmes outrages. En revanche, le Nexus S avec Android et le Dell Venue Pro avec Windows Phone 7 sont restés inviolés. Les personnes qui avaient prévu de les mettre à l'épreuve se sont désistées pour différentes raisons. Parmi elles, George Hotz, alias geohot, occupé par ses bisbilles avec Sony et son jailbreak de la PS3.

7e06d642_m

Et personne n'a montré un moyen de détourner le baseband de ces téléphones, ce composant gérant la partie téléphonie. Un système, permettant d'isoler les téléphones afin d'éviter que l'exploit ne soit intercepté avait été installé, avec la séquence des actions prévue pour être filmée. Mais il est resté inutilisé.

[via ComputerWorld]

Sur le même sujet :
- CanSecWest : Safari tombe sur une faille de sécurité WebKit

avatar eliss | 
Oui, mais il utilisaient iOS 4.2.1, et la démarche ne fonctionne apparemment pas sur iOS 4.3. Source : Tom's Hardware : http://www.presence-pc.com/actualite/Pwn2own-42874/
avatar zugarmania | 
le 4.3 était est sortie depuis quand?
avatar eliss | 
@alushta Il est sorti mercredi soir
avatar Eazy7 | 
Dommage que les autres concurrents n'est pas était présent :/
avatar dent134 | 
Geohot a préféré se concentrer sur sa zic de rap destiné a SONY plutôt que à ce concours.
avatar Lou117 | 
Personne ne vient attaquer Chrome, personne pour Android... Vraiment surprenant tout ça...
avatar dacunha | 
@ Lemmings : Si ils n'ont pas encore trouver une bonne faille. Ils ne feront pas le voyage pour participer a un concours de crack sans avoir un plan de match.
avatar Lou117 | 
Même si je suis plutôt fan d'Android, dire qu'il est inviolable me semble improbable.
avatar Maclowic | 
@Lemmings: (/troll on) Android est un système ouvert qui permet déjà de "retourner" le téléphone ;-) pas la peine d'en rajouter (/troll off)
avatar tpromis | 
A mon avis, cracker Android ne devrais pas être très difficile vu la sécurité du Store...
avatar Nikowork | 
@ tritor : Craker un android.. Pour quoi faire? D'àpres ce que j'ai vu on peut installer à peut près n'importe quoi dessus déjà. Apres on s'étonne que les infos perso circule dans tout le web, ceci dit avec iphone c'est peut être pas mieux mais au moin c'est relativement stable et optimisé!
avatar dominiclessard | 
D't'facon tout est "Crackable".... Donc sécurité ou pas, j'm'en branle, avant que quelqu'un vous fasse une attaque comme ça.. Et ça vaut aussi bien pour iOS que Android, ou Mac et Windows, ou n'importe quoi... La sécurité absolu, c'est de ne pas en avoir, je pense.. Après faut voir ça de façon très philosophique.
avatar Fulvio | 
"Un système, permettant d'isoler les téléphones afin d'éviter que l'exploit ne soit intercepté avait été installé, avec la séquence des actions prévue pour être filmée. Mais il est resté inutilisé." J'ai beau lire cette phrase 10x, je ne la comprend pas...
avatar PtitRital67 | 
@ Liyad : J'ai tenté a l'envers, même résultat
avatar RaZieL54 | 
L'hecatombe continue @Lemmings En effet c'est plus que surprenant. Pour Windows Phone 7 on peut encore comprendre, vu sa rareté et que Microsoft se charge déjà de le rendre inutilisable avec ses patch capablent de mettre ko le materiel. Pour Android c'est nettement plus étrange, d'autant que des failles ont été identifiées depuis un moment. C'est d'autant plus suspect qu' Android peut etre bidouillé comme on le veut puisque le constructeur est totalement libre (pour l'instant) d'installer tout ou partie de l'OS, modifiée selon son gré... En tous cas, Apple et RIM peuvent retourner a leurs fourneaux car niveau sécurisation on est proche de la nullité. Et les progrés fait depuis l'année derniére, on les cherche encore... La bonne nouvelle c'est que la DevTeam a maintenant toutes les garanties de pouvoir continuer les jailbreaks PS: petite correction a faire dans l'article "le Nexus S avec Android et le Dell Venue Pro avec Windows Phone 7 sont restés inviolés" le Nexus S avec Android et le Dell Venue Pro avec Windows Phone 7 sont restés inutilisés
avatar ronalddecosterd | 
"ont réussi à trouver une faille de sécurité dans l'iPhone 4 et à en récupérer des données, sans que cela ne nécessite d'interaction (ou peu)". Comment ça "ou peu" ?? Ils ont été cracké point barre pas la peine de chercher la petite bête pour consoler son cœur d'Apple fan.
avatar BeePotato | 
Qu'est-ce que tu en sais, la méthode n'a pas été dévoilée ? Ou alors tu ne fais pas la différence entre pas ou peu, un exemple de "peu" c'est de devoir se rendre sur une page infectée, ce qui limite beaucoup les risques. Un exemple de "pas" c'est quand tu es vulnérable dès que tu es connecté. Ca n'a rien à voir. Peut-être que la faille entre dans la deuxième catégorie, mais peut-être pas
avatar winstonsmith | 
Non mais faut arrêter, les gars qui font ça sont très doués, planchent dessus depuis plusieurs mois et on un accès physique au téléphone... Que le sécurité d'iOS soit pas parfaite, je veux bien, mais de la à la qualifier de "nullité"...
avatar drkiriko | 
C'est moi ou les commentateurs n'ont pas lu la totalité de l'article ?!? 1. Les 2 téléphones qui ont résisté n'ont tout simplement pas été attaqués, donc...ils ont résisté ! 2. L'iPhone a été branché à un ordinateur pour pouvoir cracher des données... Moi aussi un flingue sur la tempe et je vous donne tous mes mots de passe et numéros d CB...

CONNEXION UTILISATEUR