Des universitaires allemands sont parvenus à pirater un iPhone alors qu'il était éteint. Depuis iOS 15, Apple propose un mode qui permet de retrouver son smartphone même lorsqu'il éteint ou à court de batterie. C'est en exploitant la puce utilisée pour la géolocalisation que le piratage est possible.


au sommaire


    C'est l'une des nouveautés d'iOS 15, la version la plus récente du système d'exploitation AppleApple pour ses iPhones : la géolocalisation de l'appareil même lorsqu'il est éteint. Apple a intégré cette fonction pour permettre de retrouver son iPhone égaré même lorsqu'il est éteint ou à court de batterie. Cela fonctionne pendant 24 heures, et ça reprend les principes des AirTag.

    C'est une bonne idée pour les étourdis ; toutefois, des chercheurs de l'Université de Darmstadt, en Allemagne, préviennent que cela rend le téléphone vulnérable à des attaques même s'il est éteint. Pourquoi ? Tout simplement parce que si l'appareil peut être localisé, c'est que plusieurs composants fonctionnent encore. C'est une sorte de super mode Low Power Mode (LPM), bien distinct du mode Économie d'énergieénergie. Ce nouveau mode fait en sorte que certaines puces, comme les modules Bluetooth, Ultra Wide Band et NFC, restent actifs quand l'iPhone s'éteint parce qu'il n'a plus assez de batterie ou parce que son utilisateur en a décidé ainsi.

    Un message vous prévient que votre iPhone peut être localisé même lorsqu'il est éteint ou en veille. © Apple
    Un message vous prévient que votre iPhone peut être localisé même lorsqu'il est éteint ou en veille. © Apple

    La puce Bluetooth est mal protégée

    Peu gourmandes en énergie, ces puces permettent donc de retrouver l'appareil, mais aussi, selon ses experts, d'installer un logiciel malveillantlogiciel malveillant à l'insu de l'utilisateur. Plus particulièrement, c'est la puce Bluetooth qui est vulnérable aux attaques. La raison est simple : la puce Bluetooth n'intègre aucune fonction de chiffrement de son firmwarefirmware. Une spécificité qui a permis, aux chercheurs, de le pirater pour exécuter un firmware vérolé.

    Est-ce que cela signifie que, dès demain, n'importe quel iPhone éteint pourra être piraté ? La réponse est « non » car ce piratage exige au préalable que l'iPhone soit « jailbraké ». Forcément, ça limite les possibilités, mais ces chercheurs préviennent que l'on pourrait assister à une recrudescence des piratages du niveau de Pegasus qui a touché des politiques, des journalistes et des diplomates. En combinant PegasusPegasus et ce type de malware, il serait possible d'extraire des données d'un iPhone pendant qu'il est en veille.

    Le grand public épargné ?

    « Sur les iPhones récents, on ne peut plus faire confiance aux puces sans fil pour s'éteindre après l'arrêt. Cela pose un nouveau modèle de menace, peut-on lire dans le document. [Ce mode basse consommation] est un terrain d'attaque pertinent qui doit être pris en compte par des cibles importantes comme les journalistes, ou qui peut être instrumentalisé pour concevoir des logiciels malveillants sans fil fonctionnant sur des iPhones éteints. »

    En clair, pour le grand public, cette menace est minime, et il y a peu de chances qu'un hacker s'en prenne à votre iPhone. Surtout s'il n'est pas « jailbreaké ». En revanche, c'est une nouvelle vulnérabilité inquiétante pour les professionnels, et sans doute que Apple devra réfléchir à un mode qui coupe véritablement toutes les puces du smartphone. Une sorte de mode Avion encore plus évoluée.