Une vulnérabilité qui affectait les iPhone aurait pu permettre à des pirates de prendre le contrôle des iPhone à distance
sans même les toucher, selon un un chercheur en sécurité

Ian Beer, un chercheur en sécurité de Google Project Zero a découvert une vulnérabilité étonnante qui affectait les iPhone. Il a en effet révélé que, jusqu'en mai 2020, divers iPhone et d'autres appareils iOS étaient vulnérables à un exploit inédit qui pouvait permettre aux attaquants de redémarrer à distance et de prendre le contrôle complet des appareils des victimes. Ils peuvent ainsi accéder à leurs courriels et à d'autres messages privés, aux photos, etc., et même potentiellement les regarder et les écouter par le biais du microphone et de l'appareil photo de l'iPhone.

Le genre d'attaque décrit par Ian Beer est digne d'un film de science-fiction, ou d'un jeu vidéo, où un pirate informatique peut instantanément prendre le contrôle de l'appareil de quelqu'un sans même y toucher. Ces scènes sont typiquement irréalistes, mais de temps en temps, un piratage réel les rend tout à fait plausibles. Beer dit avoir passé 6 mois à faire des recherches qui lui ont finalement permis de trouver un exploit de radio-proximité qu'il a utilisé pour prendre le contrôle total de tout iPhone se trouvant à proximité.

Parmi les cas d'utilisation, l'exploit permet de visualiser les photos, lire les emails, lire et copier tous les messages privés et surveiller ce qui se passe sur le téléphone et dans les alentours en temps réel. « Imaginez le sentiment de puissance qu'un attaquant doté d'une telle capacité doit ressentir. Alors que nous mettons tous de plus en plus notre âme dans ces appareils, un attaquant peut obtenir un trésor d'informations sur une cible sans méfiance », a écrit Beer dans un billet de blogue. De plus, il a ajouté que, avec des antennes directionnelles, des puissances d'émission plus élevées et des récepteurs sensibles, la portée de ces attaques peut être considérable.


Alors, comment une telle chose est-elle possible ? Pourquoi un iPhone serait-il vulnérable à une tentative de piratage à distance ? Selon les explications de Beer, c'est parce que les iPhone, iPad, Mac et les montres d'Apple modernes (d'aujourd'hui) utilisent un protocole appelé "Apple Wireless Direct Link" (AWDL) pour créer des réseaux maillés pour des fonctions comme AirDrop (qui permet de transférer facilement des photos et des fichiers vers d'autres appareils iOS) et Sidecar (qui permet de transformer rapidement un iPad en écran secondaire).

Plus précisément, l'AWDL est un protocole de réseau maillé développé par Apple, conçu pour permettre à des appareils Apple tels que les iPhone, iPad, Mac et les montres Apple de former des réseaux maillés pair-à-pair ad hoc. Il y a de fortes chances que si vous possédez un appareil Apple, vous créiez ou vous connectiez à ces réseaux maillés transitoires plusieurs fois par jour sans même vous en rendre compte. Si vous avez déjà utilisé Airdrop, diffusé de la musique en streaming sur votre Homepod ou Apple TV via Airplay ou utilisé votre iPad comme écran secondaire avec Sidecar, alors vous avez utilisé AWDL.

Et même si vous n'avez pas utilisé ces fonctions, si des personnes à proximité l'ont fait, il est tout à fait possible que votre appareil ait rejoint le réseau maillé AWDL qu'ils utilisaient de toute façon. L'AWDL n'est pas un protocole radio personnalisé ; la couche radio est basée sur le Wi-Fi (plus précisément sur les normes 802.11g et 802.11a). En effet, Beer explique que l'expérience de la plupart des gens avec le Wi-Fi implique de se connecter à un réseau d'infrastructure. À la maison, vous pouvez brancher un point d'accès Wi-Fi sur votre modem, ce qui crée un réseau Wi-Fi.

Le point d'accès diffuse un nom de réseau et accepte les clients sur un canal particulier. Selon Beer, en réalité, les signaux sans fil ne se propagent pas en ligne droite entre le client et le point d'accès, mais s'étendent dans l'espace de sorte que deux dispositifs clients peuvent être en mesure de voir les trames transmises par un autre au point d'accès. Le chercheur estime que, si les appareils clients Wi-Fi peuvent déjà s'envoyer des trames Wi-Fi directement l'un à l'autre, le point d'accès perd toute son utilité, l'on n’en a plus vraiment besoin.

« Sans la complexité du point d'accès, vous pourriez certainement vivre des expériences beaucoup plus magiques qui "fonctionnent", ne nécessitant aucune installation physique », a-t-il déclaré. Il a déclaré qu'il existe déjà différents protocoles pour y parvenir, chacun ayant ses propres compromis. Par exemple, le Tunneled Direct Link Setup (TDLS) permet à deux appareils déjà présents sur le même réseau Wi-Fi de négocier une connexion directe entre eux, de sorte que les trames ne soient pas relayées par le point d'accès.


En outre, le Wi-Fi Direct permet à deux appareils qui ne sont pas encore sur le même réseau d'établir un réseau Wi-Fi pair-à-pair chiffré, en utilisant le WPS pour démarrer un réseau ad hoc chiffré WPA2. L'AWDL d'Apple n'exige pas que les pairs soient déjà sur le même réseau pour établir une connexion pair-à-pair, mais contrairement au Wi-Fi Direct, l'AWDL ne possède pas de chiffrement intégré. De même, contrairement au TDLS et au Wi-Fi Direct, les réseaux AWDL peuvent contenir plus de deux pairs et peuvent également former une configuration de réseau maillé où plusieurs sauts sont nécessaires.

Le chercheur de Google continue en disant que l'AWDL a un autre atout dans sa manche : un client AWDL peut être connecté à un réseau maillé AWDL et à un réseau d'infrastructure ordinaire basé sur l'AP en même temps, en utilisant un seul jeu de puces et une seule antenne Wi-Fi. Toutefois, Beer estime que ces caractéristiques rendent l'AWDL vulnérable. Non seulement il a trouvé un moyen d'exploiter ces possibilités, mais il a également déclaré avoir trouvé un moyen de forcer l'AWDL à s'allumer même s'il était éteint auparavant.

Beer a déclaré dans son billet qu'il ne sait pas si la faille a déjà été exploitée ou non par un attaquant, tout en spécifiant que la vulnérabilité a été corrigée par Apple depuis le mois de mai. Toutefois, ce dernier suggère que nous ne devrions pas prendre l'existence d'un tel piratage à la légère. « Je n'ai aucune preuve que ces problèmes ont été exploités dans la nature ; je les ai moi-même trouvés grâce à la rétro-ingénierie manuelle. Mais nous savons que les vendeurs d'exploits semblaient tenir compte de ces problèmes », a-t-il écrit.

Dans son billet de blogue, Beer a fourni des explications détaillées sur la réalisation de cette attaque et quelques vidéos illustrent le déroulement. Apple quant à lui n'a pas contesté l'existence de l'exploit et cite d'ailleurs Beer dans le journal des modifications de plusieurs de ses mises à jour de sécurité de mai 2020 qui sont liées à la vulnérabilité. Mais la société souligne que la plupart des utilisateurs d'iOS utilisent déjà, et de loin, des versions plus récentes d'iOS qui ont été corrigées, et suggère qu'un attaquant aurait dû être à portée de Wi-Fi pour que cela fonctionne.

Source : Ian Beer

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi

Apple corrige en urgence trois vulnérabilités zero day sur iOS qui ont permis à un logiciel espion de passer sous les radars pendant des années

Apple assigne à comparaître L3Harris Technologies, une entreprise pesant 50 milliards de dollars, pour qu'elle lui dise comment elle se sert de l'outil de hacking d'iPhone développé par Corellium

Vault 7 : Apple affirme que les documents de la CIA sont dépassés et que les vulnérabilités censées affecter ses produits ont déjà été corrigées

Le "Projet Sandcastle" apporte Android sur l'iPhone, il est encore en version bêta, mais peut fonctionner sur l'iPhone 7