Une attaque « zero-click » utilise la fonction de partage sans fil de l’iPhone pour en prendre le contrôle. © Ian Beer
Tech

Un hacker dévoile une technique « zero-click » pour prendre le contrôle d’un iPhone à distance

ActualitéClassé sous :cybersécurité , faille , iPhone

-

Ian Beer, un hacker du Project Zero de Google, a publié un long billet détaillant une attaque sans fil sur iPhone, qui ne nécessite aucune interaction sur l'appareil ciblé. La faille est particulièrement grave et permet d'accéder à l'ensemble du contenu d'un iPhone. Elle a heureusement été corrigée par Apple.

Cela vous intéressera aussi

[EN VIDÉO] Qu'est-ce qu'une cyberattaque ?  Avec le développement d'Internet et du cloud, les cyberattaques sont de plus en plus fréquentes et perfectionnées. Qui est derrière ces attaques et dans quel but ? Quelles sont les méthodes des hackers et quelles sont les cyberattaques les plus massives ? 

Project Zero de Google est une équipe composée d'experts en cybersécurité chargés de trouver des failles zero-day. L'un de ses membres, un hacker nommé Ian Beer, a dévoilé une attaque qui permet de prendre le contrôle de n'importe quel iPhone. Une technique « zero-click », qui ne nécessite aucune interaction sur l'appareil victime.

Selon Ian Beer, cette faille permet de « voir toutes les photos, lire tous les e-mails, copier tous les messages privés et surveiller tout ce qui se passe en temps réel ». Elle se situe au sein du protocole Apple Wireless Direct Link (AWDL), une fonction de connexion directe sans fil utilisée pour les services comme AirDrop, AirPlay ou encore Sidecar. Pour l'exploiter, il a suffi d'un Raspberry Pi et de deux adaptateurs Wi-Fi.

L’attaque nécessite aux alentours de deux minutes. © Ian Beer

Une attaque par dépassement de tampon

Le hacker commence par activer l'AWDL par une attaque par force brute. Il envoie par Bluetooth Low Energy (BLE) des requêtes qui contiennent un hachage sur quatre caractères d'un numéro de téléphone ou d'une adresse e-mail. S'il correspond au hachage des informations d'un contact, le Wi-Fi est alors activé pour vérifier si les informations complètes correspondent. L'attaque exploite alors une faille de dépassement de tampon (buffer overflow) dans AWDL et prend le contrôle de l'appareil.

Cette attaque a une portée limitée car le hacker doit se trouver à proximité. Toutefois, Ian Beer indique que le processus pourrait être transformé en ver informatique, un iPhone compromis pouvant attaquer d'autres appareils à proximité. Heureusement, Apple a corrigé cette faille juste avant la mise à jour d’iOS 13.5 au mois de mai. Rien à craindre, donc, à condition d'avoir mis à jour son iPhone. Le développement de cette attaque a nécessité six mois de travail, mais Ian Beer n'a pas reçu d'aide. Une équipe de hackers, avec beaucoup plus de ressources, pourrait exploiter ce genre de faille en beaucoup moins de temps.

Abonnez-vous à la lettre d'information La quotidienne : nos dernières actualités du jour. Toutes nos lettres d’information

!

Merci pour votre inscription.
Heureux de vous compter parmi nos lecteurs !