{"id":19011,"date":"2022-06-13T17:11:26","date_gmt":"2022-06-13T15:11:26","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19011"},"modified":"2022-06-15T10:52:06","modified_gmt":"2022-06-15T08:52:06","slug":"hacking-powered-off-iphone","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hacking-powered-off-iphone\/19011\/","title":{"rendered":"Pirater un iPhone \u00e9teint : les vuln\u00e9rabilit\u00e9s ne dorment jamais"},"content":{"rendered":"<p>Des chercheurs de Secure Mobile Networking Lab, de l\u2019universit\u00e9 de Darmstadt (Allemagne), ont publi\u00e9 une \u00e9tude qui d\u00e9crit une m\u00e9thode qui permettrait, en th\u00e9orie, de pirater un iPhone, m\u00eame s\u2019il est \u00e9teint. Cette \u00e9tude a analys\u00e9 le fonctionnement des modules sans fil et a d\u00e9couvert plusieurs techniques qui permettent d\u2019analyser le micrologiciel Bluetooth, et donc d\u2019introduire un programme malveillant capable de s\u2019ex\u00e9cuter ind\u00e9pendamment du syst\u00e8me d\u2019exploitation iOS de l\u2019appareil.<\/p>\n<p>Avec un peu d\u2019imagination, on peut facilement imaginer qu\u2019un cybercriminel puisse tenir un t\u00e9l\u00e9phone infect\u00e9 pr\u00e8s du dispositif de la victime et transf\u00e9rer un programme malveillant, pour ensuite voler les informations de sa carte bancaire ou m\u00eame la cl\u00e9 virtuelle d\u2019un v\u00e9hicule.<\/p>\n<p>S\u2019il vous faut faire preuve d\u2019un peu d\u2019imagination c\u2019est parce que les auteurs de ce document ne l\u2019ont pas vraiment d\u00e9montr\u00e9, puisqu\u2019ils se sont arr\u00eat\u00e9s juste avant la mise en pratique d\u2019une attaque au cours de laquelle un programme tr\u00e8s <span style=\"text-decoration: line-through\">utile<\/span> mauvais est envoy\u00e9 sur le smartphone. M\u00eame sans \u00e7a, les chercheurs ont malgr\u00e9 tout fait beaucoup de choses pour analyser la fonctionnalit\u00e9 non document\u00e9e du t\u00e9l\u00e9phone, puisqu\u2019ils ont r\u00e9tro con\u00e7u le micrologiciel du Bluetooth et ont imagin\u00e9 divers sc\u00e9narios pour utiliser les modules sans fil.<\/p>\n<p>Si l\u2019attaque ne peut pas se faire, quel est l\u2019objectif de cet article\u00a0? Nous allons tout vous expliquer, ne vous inqui\u00e9tez pas. Mais nous devons d\u2019abord faire une d\u00e9claration importante\u00a0: si un appareil est \u00e9teint mais qu\u2019on peut tout de m\u00eame interagir avec (en le piratant, par exemple), alors devinez quoi\u00a0?! Cela signifie qu\u2019il n\u2019est vraiment \u00e9teint\u00a0!<\/p>\n<p>Comment en sommes-nous arriv\u00e9s au fait que m\u00eame si un dispositif est \u00e9teint cela ne signifie pas pour autant qu\u2019il le soit vraiment\u00a0? Reprenons depuis le d\u00e9but\u2026<\/p>\n<h2>Le mode \u00e9conomie d\u2019\u00e9nergie d\u2019Apple<\/h2>\n<p>En 2021, Apple a annonc\u00e9 que le service \u00a0\u00bb\u00a0Localiser mon\u00a0\u00ab\u00a0, utilis\u00e9 pour retrouver un appareil perdu, fonctionnerait m\u00eame si l\u2019appareil est \u00e9teint. Cette am\u00e9lioration est disponible sur tous les smartphones Apple depuis l\u2019iPhone 11.<\/p>\n<p>Si, par exemple, vous perdez votre t\u00e9l\u00e9phone quelque part et que la batterie va bient\u00f4t se terminer, il ne s\u2019\u00e9teindra pas compl\u00e8tement mais va passer au mode \u00e9conomie d\u2019\u00e9nergie qui ne garde que quelques modules actifs. Il s\u2019agit principalement des modules sans fil du Bluetooth et de l\u2019Ultra Wideband (UWB), et de la technologie NFC. Il y a aussi le composant <a href=\"https:\/\/www.kaspersky.fr\/blog\/secure-element\/10596\/\" target=\"_blank\" rel=\"noopener\">Secure Element\u00a0<\/a>: une puce s\u00e9curis\u00e9e qui conserve vos secrets les plus pr\u00e9cieux comme les informations de votre carte bancaire pour les paiements sans contact ou les cl\u00e9s de votre voiture. Cette fonctionnalit\u00e9 n\u2019est disponible que depuis 2020 pour un nombre limit\u00e9 de v\u00e9hicules.<\/p>\n<p>Lorsque le mode \u00e9conomie d\u2019\u00e9nergie est activ\u00e9, le Bluetooth n\u2019est utilis\u00e9 que pour transf\u00e9rer des donn\u00e9es, alors que l\u2019UWB permet de d\u00e9terminer l\u2019emplacement du smartphone. Avec le mode \u00e9conomie d\u2019\u00e9nergie, le smartphone envoie des informations que les passants ayant un iPhone peuvent intercepter. Si le propri\u00e9taire d\u2019un t\u00e9l\u00e9phone perdu se connecte \u00e0 son compte en ligne Apple et indique que le t\u00e9l\u00e9phone a \u00e9t\u00e9 perdu, les informations des smartphones qui se trouvent \u00e0 proximit\u00e9 sont alors utilis\u00e9es pour d\u00e9terminer l\u2019emplacement de l\u2019appareil. Pour savoir comment cette technologie fonctionne, nous vous invitons \u00e0 lire l\u2019article que nous avons r\u00e9cemment publi\u00e9 sur <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-stalking-with-airtag\/18567\/\" target=\"_blank\" rel=\"noopener\">l\u2019utilisation de l\u2019AirTag \u00e0 des fins d\u2019espionnage<\/a>.<\/p>\n<p>Cette annonce a rapidement donn\u00e9 lieu \u00e0 un d\u00e9bat houleux chez les experts en s\u00e9curit\u00e9 des informations quant au labyrinthe d\u2019\u00e9ventuels risques en termes de s\u00e9curit\u00e9. Cette \u00e9quipe de recherche en Allemagne a d\u00e9cid\u00e9 de tester en pratique les \u00e9ventuels sc\u00e9narios d\u2019attaque.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_19012\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19012\" class=\"size-full wp-image-19012\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/06\/13170639\/hacking-powered-off-iphone-screen.jpg\" width=\"1000\" height=\"520\"><p id=\"caption-attachment-19012\" class=\"wp-caption-text\">Lorsque l\u2019utilisateur \u00e9teint son iPhone la notification \u00a0\u00bb iPhone d\u00e9tectable m\u00eame \u00e9teint \u00a0\u00bb s\u2019affiche. <a>Source<\/a><\/p><\/div>\n<h2><\/h2>\n<h2>\u00ab\u00a0Localiser mon\u00a0\u00bb une fois le t\u00e9l\u00e9phone \u00e9teint<\/h2>\n<p>Tout d\u2019abord, les chercheurs ont fait une analyse d\u00e9taill\u00e9e du service \u00a0\u00bb\u00a0Localiser mon\u00a0\u00a0\u00bb lorsque le mode \u00e9conomie d\u2019\u00e9nergie est activ\u00e9. Ils ont d\u00e9couvert certaines caract\u00e9ristiques jusqu\u2019alors inconnues. Une fois \u00e9teint, le module du Bluetooth s\u2019occupe de la plupart des choses, et il est rafra\u00eechi et configur\u00e9 par un ensemble de commandes iOS. Il envoie ensuite r\u00e9guli\u00e8rement des paquets de donn\u00e9es, ce qui permet aux autres appareils de d\u00e9tecter l\u2019iPhone &lt;em&gt;<em>pas vraiment \u00e9teint&lt;\/em&gt;<\/em>.<\/p>\n<p>Il s\u2019av\u00e8re que la dur\u00e9e de ce mode est limit\u00e9e. Avec la version iOS 15.3, il ne peut y avoir que 96 sessions de transmission qui se font toutes les 15 minutes. Autrement dit, un iPhone perdu et \u00e9teint n\u2019est d\u00e9tectable que pendant 24 heures. Si le t\u00e9l\u00e9phone est \u00e9teint parce que la batterie est faible, ce d\u00e9lai est plus court\u00a0: environ 5 heures. On pourrait croire que cette fonctionnalit\u00e9 est \u00e9trange, mais les chercheurs ont aussi trouv\u00e9 un bug. Lorsque le t\u00e9l\u00e9phone est \u00e9teint, le mode \u00e9conomie d\u2019\u00e9nergie ne s\u2019active pas alors qu\u2019il devrait.<\/p>\n<p>Le plus int\u00e9ressant est que le module du Bluetooth est reprogramm\u00e9 avant que le t\u00e9l\u00e9phone ne s\u2019\u00e9teigne. Cela signifie que ses fonctionnalit\u00e9s sont fondamentalement modifi\u00e9es. Et s\u2019il pouvait \u00eatre reprogramm\u00e9 au d\u00e9triment du propri\u00e9taire\u00a0?<\/p>\n<h2>Un t\u00e9l\u00e9phone \u00e9teint est victime d\u2019une attaque<\/h2>\n<p>En r\u00e9alit\u00e9, la principale d\u00e9couverte de l\u2019\u00e9quipe a \u00e9t\u00e9 de constater que le micrologiciel du module du Bluetooth n\u2019est pas chiffr\u00e9 et n\u2019est pas prot\u00e9g\u00e9 par la technologie Secure Boot. Le Secure Boot implique une v\u00e9rification \u00e0 plusieurs niveaux du code du programme au d\u00e9marrage, pour que seul le micrologiciel autoris\u00e9 par le fabricant ne puisse s\u2019ex\u00e9cuter.<\/p>\n<p>Ce manque de chiffrement permet l\u2019analyse du micrologiciel et la recherche de failles afin de pouvoir ensuite les utiliser pour lancer des attaques. L\u2019absence de Secure Boot permet aux cybercriminels d\u2019aller plus loin et de remplacer compl\u00e8tement le code du fabricant par le leur. C\u2019est ce code que le module du Bluetooth ex\u00e9cute. Pour comparer, l\u2019analyse du module UWB de l\u2019iPhone a r\u00e9v\u00e9l\u00e9 qu\u2019il est prot\u00e9g\u00e9 par Secure Boot, m\u00eame si le micrologiciel n\u2019est pas chiffr\u00e9.<\/p>\n<p>\u00c9videmment, tout cela n\u2019est pas suffisant pour lancer une attaque s\u00e9rieuse et pratique. Pour ce faire, les cybercriminels doivent analyser le micrologiciel, essayer de le remplacer par quelque chose qu\u2019ils ont eux-m\u00eames cr\u00e9\u00e9, et trouver un moyen d\u2019acc\u00e8s. Les auteurs de cette \u00e9tude d\u00e9crivent en d\u00e9tail le mod\u00e8le th\u00e9orique de l\u2019attaque mais ne montrent pratiquement pas que l\u2019iPhone peut \u00eatre pirat\u00e9 par Bluetooth, NFC ou UWB. Pourtant, leurs d\u00e9couvertes montrent clairement que si ces modules sont toujours actifs, les vuln\u00e9rabilit\u00e9s aussi fonctionneraient tout le temps.<\/p>\n<p>Apple n\u2019a pas \u00e9t\u00e9 impressionn\u00e9 par l\u2019\u00e9tude et a refus\u00e9 de r\u00e9pondre. Ce comportement en dit peu\u00a0: l\u2019entreprise est prudente et reste impassible m\u00eame lorsqu\u2019une menace est s\u00e9rieuse et a prouv\u00e9 qu\u2019elle pourrait l\u2019\u00eatre en pratique.<\/p>\n<p>N\u2019oubliez pas qu\u2019Apple se donne beaucoup de mal pour que ses secrets n\u2019\u00e9clatent pas au grand jour. Les chercheurs font face \u00e0 un code du programme ferm\u00e9, souvent chiffr\u00e9, sur le hardware m\u00eame d\u2019Apple, et avec des modules tiers sur mesure. Un smartphone est un syst\u00e8me vaste et complexe particuli\u00e8rement difficile \u00e0 comprendre, surtout si le fabricant vous g\u00eane plus qu\u2019il ne vous aide.<\/p>\n<p>Personne ne dirait que les d\u00e9couvertes de l\u2019\u00e9quipe sont incroyables, mais elles sont le fruit d\u2019un travail minutieux. Cette \u00e9tude a le m\u00e9rite de questionner la politique de s\u00e9curit\u00e9 d\u2019arr\u00eat du t\u00e9l\u00e9phone, d\u2019autant que certains modules restent actifs. Leurs doutes sont justifi\u00e9s.<\/p>\n<h2>Un appareil \u00e0 moiti\u00e9 \u00e9teint<\/h2>\n<p>L\u2019\u00e9tude conclut que le micrologiciel du Bluetooth n\u2019est pas suffisamment bien prot\u00e9g\u00e9. Il est en th\u00e9orie possible de le modifier dans iOS ou de reprogrammer le mode \u00e9conomie d\u2019\u00e9nergie en \u00e9tendant ou en modifiant ses fonctionnalit\u00e9s. Le micrologiciel de l\u2019UWB peut aussi \u00eatre examin\u00e9 \u00e0 la recherche de vuln\u00e9rabilit\u00e9s. Pourtant, le principal probl\u00e8me est que ces modules sans fil (tout comme NFC) communiquent directement avec l\u2019enclave prot\u00e9g\u00e9 qui n\u2019est autre que Secure Element. Ce point nous am\u00e8ne aux conclusions les plus int\u00e9ressantes de cette \u00e9tude\u00a0:<\/p>\n<ul>\n<li>Il est th\u00e9oriquement possible de voler la cl\u00e9 virtuelle d\u2019une voiture d\u2019un iPhone, m\u00eame si le t\u00e9l\u00e9phone est \u00e9teint\u00a0! \u00c9videmment, si l\u2019iPhone est la cl\u00e9 du v\u00e9hicule, la perte du t\u00e9l\u00e9phone pourrait aussi entra\u00eener la perte du v\u00e9hicule. Pourtant, dans ce cas vous avez encore votre t\u00e9l\u00e9phone mais on vous a vol\u00e9 la cl\u00e9 de votre voiture. Imaginez que les choses se passent de cette fa\u00e7on\u00a0: un intrus s\u2019approche de vous dans un centre commercial, passe son t\u00e9l\u00e9phone pr\u00e8s de votre sac et vole votre cl\u00e9 virtuelle.<\/li>\n<li>Il est en th\u00e9orie possible de modifier les donn\u00e9es envoy\u00e9es par le module du Bluetooth notamment, par exemple, pour se servir du smartphone d\u2019une victime pour l\u2019espionner. L\u00e0 encore, cela est aussi possible si le t\u00e9l\u00e9phone est \u00e9teint.<\/li>\n<li>Les escrocs pourraient aussi obtenir les informations de vos cartes bancaires en les volant de votre t\u00e9l\u00e9phone.<\/li>\n<\/ul>\n<p>\u00c9videmment, tout cela reste \u00e0 prouver. Le travail de cette \u00e9quipe qui se trouve en Allemagne a montr\u00e9 une fois de plus que l\u2019ajout de nouvelles fonctionnalit\u00e9s entra\u00eene certains risques en termes de s\u00e9curit\u00e9 et qu\u2019il faut les prendre en compte, surtout lorsque la r\u00e9alit\u00e9 est diff\u00e9rente de ce que l\u2019on pense\u00a0: vous croyez que votre t\u00e9l\u00e9phone est \u00e9teint alors qu\u2019il ne l\u2019est pas compl\u00e8tement.<\/p>\n<p>Pourtant, ce probl\u00e8me n\u2019est pas si nouveau. L\u2019Intel Management Engine et la technologie AMD Secure, qui s\u2019occupent aussi de la protection du syst\u00e8me et de la gestion s\u00e9curis\u00e9e \u00e0 distance, sont actifs d\u00e8s que la carte m\u00e8re d\u2019un ordinateur portable ou d\u2019un ordinateur de bureau est connect\u00e9e \u00e0 une source d\u2019alimentation. Tout comme les composants Bluetooth\/UWB\/NFC\/Secure Element inclus dans un iPhone, ces syst\u00e8mes ont des droits \u00e9tendus dans l\u2019ordinateur, et les vuln\u00e9rabilit\u00e9s trouv\u00e9es dans ces programmes peuvent \u00eatre dangereuses.<\/p>\n<p>Le point positif est que cette \u00e9tude n\u2019a pas un impact imm\u00e9diat sur les ordinateurs normaux\u00a0: les donn\u00e9es de cette \u00e9tude ne permettent pas de lancer une attaque en pratique. Les auteurs proposent toute de m\u00eame une solution infaillible\u00a0: Apple devrait introduire un interrupteur dans le hardware afin de couper compl\u00e8tement l\u2019alimentation du t\u00e9l\u00e9phone. \u00c9tant donn\u00e9 qu\u2019Apple a une peur bleue des boutons physiques, vous pouvez \u00eatre certain que cela ne va pas arriver.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Est-il possible de pirater un appareil lorsqu\u2019il est \u00e9teint ? Des \u00e9tudes r\u00e9centes laissent entendre que oui. Voyons comment c\u2019est possible.<\/p>\n","protected":false},"author":665,"featured_media":19013,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1869],"tags":[29,165,17,4289,322],"class_list":{"0":"post-19011","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-apple","10":"tag-ios","11":"tag-iphone","12":"tag-secure-element","13":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-powered-off-iphone\/19011\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-powered-off-iphone\/24251\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-powered-off-iphone\/19734\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-powered-off-iphone\/9949\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-powered-off-iphone\/26579\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-powered-off-iphone\/24537\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-powered-off-iphone\/24898\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-powered-off-iphone\/27262\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-powered-off-iphone\/33307\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-powered-off-iphone\/10759\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-powered-off-iphone\/44530\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-powered-off-iphone\/19560\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-powered-off-iphone\/28878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-powered-off-iphone\/25103\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-powered-off-iphone\/30613\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-powered-off-iphone\/30362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19011"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19011\/revisions"}],"predecessor-version":[{"id":19019,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19011\/revisions\/19019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19013"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}