Mots-clés |
  • technologie,
  • Internet,
  • Android

Comment pirater un mobile : mode d'emploi en ligne !

Deux experts exposent une méthode pour prendre le contrôle complet d'un iPhone grâce à l'envoi d'une série de SMS. La méthode peut aussi être utilisée sur des téléphones utilisant Windows Mobile et Android. La démonstration en public aura lieu aujourd'hui pendant le salon Black Hat USA, réunion des spécialistes de la sécurité informatique.

Le salon Black Hat, rendez-vous des experts qui cherchent à améliorer la sécurité informatique... ou à en percer les défenses. Le salon Black Hat, rendez-vous des experts qui cherchent à améliorer la sécurité informatique... ou à en percer les défenses.

PDF

Charlie Miller et Collin Mulliner sont sûrs de leur méthode et l'ont d'ailleurs déjà publiée en ligne (au format PDF). « Si nous n'en parlons pas, quelqu'un l'utilisera discrètement » explique le second à l'agence Reuters. Le procédé s'appuie sur le mode de gestion des SMS (Short Message Service), qui servent à bien d'autres usages que l'envoi de textes. De nombreuses applications, en effet, font transiter des données sous forme de SMS. C'est le cas par exemple du Wap (Wireless Application Protocol) et des messages multimédia MMS (Multimedia Messaging Service). La réception de ces messages peut même passer inaperçue de l'utilisateur du téléphone.

Les SMS sont donc prévus pour transporter des codes binaires que les téléphones mobiles savent extraire. Ils peuvent même agréger une série de codes installés dans une succession de SMS. C'est cette propriété qu'utilisent Miller et Mulliner. Leur technique consiste à expédier plusieurs centaines de messages dépassant 140 caractères. Seul le premier sera visible et pourra afficher un message anodin, tandis que les suivants seront seulement engrangés dans le mobile. Chaque SMS contient un petit morceau de code binaire et, à la fin de l'envoi, le mobile les assemblera tous pour obtenir un petit programme, immédiatement exécuté.

La seule méthode pour éviter le piratage : éteindre le téléphone...

Voilà le principe de cette technique, expérimentée avec succès, selon les deux auteurs, sur des iPhone dont le système d'exploitation est en versions 2.1 et 2.2, alors que les modèles actuels utilisent la 3.0.

Le programme ainsi transféré dans l'iPhone peut bloquer complètement le téléphone ou empêcher tout appel, ce qui a été démontré, mais aussi, affirment les auteurs, effectuer n'importe quelle opération, comme scruter le carnet d'adresses ou effectuer des appels.

Une seule parade serait possible : éteindre puis rallumer le mobile, ce qui efface le code temporaire du programme injecté. Mais une nouvelle attaque l'installerait de nouveau...

La méthode sera démontrée publiquement aujourd'hui, lors du fameux salon Black Hat USA, où les experts en sécurité informatique viennent discuter et présenter leurs exploits. Ce genre de show est d'ailleurs une spécialité de ce salon. Au printemps, d'autres spécialistes, italiens cette fois, avaient eux aussi montré comment prendre le contrôle d'un mobile lors de l'édition de Black Hat à Amsterdam.

En 2007, Charles Miller, encore lui, avait présenté au Black Hat USA une méthode pour prendre à distance le contrôle d'un iPhone, avec un système d'exploitation en version 1.0.1. A l'époque, Apple avait réagi assez vite, ce qui n'a pas encore été fait après la découverte de cette nouvelle faille.


Sur le même sujet

Vos réactions

Chargement des commentaires