Ian Beer, un hacker du Project Zero de Google, a publié un long billet détaillant une attaque sans fil sur iPhone, qui ne nécessite aucune interaction sur l’appareil ciblé. La faille est particulièrement grave et permet d’accéder à l’ensemble du contenu d’un iPhone. Elle a heureusement été corrigée par Apple.


au sommaire


    Project Zero de Google est une équipe composée d'experts en cybersécurité chargés de trouver des failles zero-day. L'un de ses membres, un hacker nommé Ian Beer, a dévoilé une attaque qui permet de prendre le contrôle de n'importe quel iPhone. Une technique « zero-click », qui ne nécessite aucune interaction sur l'appareil victime.

    Selon Ian Beer, cette faille permet de « voir toutes les photos, lire tous les e-mails, copier tous les messages privés et surveiller tout ce qui se passe en temps réel ». Elle se situe au sein du protocole AppleApple Wireless Direct Link (AWDL), une fonction de connexion directe sans fil utilisée pour les services comme AirDrop, AirPlay ou encore Sidecar. Pour l'exploiter, il a suffi d'un Raspberry PiPi et de deux adaptateurs Wi-Fi.

    L’attaque nécessite aux alentours de deux minutes. © Ian Beer

    Une attaque par dépassement de tampon

    Le hacker commence par activer l'AWDL par une attaque par force brute. Il envoie par Bluetooth Low Energy (BLE) des requêtes qui contiennent un hachage sur quatre caractères d'un numéro de téléphone ou d'une adresse e-mail. S'il correspond au hachage des informations d'un contact, le Wi-Fi est alors activé pour vérifier si les informations complètes correspondent. L'attaque exploite alors une faille de dépassement de tampon (bufferbuffer overflow)) dans AWDL et prend le contrôle de l'appareil.

    Cette attaque a une portée limitée car le hacker doit se trouver à proximité. Toutefois, Ian Beer indique que le processus pourrait être transformé en ver informatiquever informatique, un iPhone compromis pouvant attaquer d'autres appareils à proximité. Heureusement, Apple a corrigé cette faille juste avant la mise à jour d’iOS 13.5 au mois de mai. Rien à craindre, donc, à condition d'avoir mis à jour son iPhone. Le développement de cette attaque a nécessité six mois de travail, mais Ian Beer n'a pas reçu d'aide. Une équipe de hackers, avec beaucoup plus de ressources, pourrait exploiter ce genre de faille en beaucoup moins de temps.