Un chargeur malveillant capable de pirater un appareil iOS
Méfiez-vous des imitations
Le 04 juin 2013 à 14h45
4 min
Logiciel
Logiciel
Et s’il devenait possible de pirater le contenu d’un iPhone et de lui transmettre un malware en moins d’une minute, via un simple appareil ? C’est précisément le résultat obtenu par une équipe de chercheurs. Et pour camoufler la dangerosité de l’opération, ledit appareil a adopté la forme d’un … simple chargeur.
Crédits : Håkan Dahlström, licence Creative Commons
Un innocent chargeur
Une équipe de chercheurs du Georgia Institute of Technology a conçu une solution redoutablement efficace pour pirater un appareil sous iOS. Ils ont pour cela fabriqué un appareil s’occupant de tout à partir du moment où un iPhone ou un iPad y est raccordé, via un câble pour port Dock classique.
L’appareil en question est nommé Mactans, qui également une autre appellation de la veuve noire. Il se présente sous la forme d’un innocent chargeur de batterie, bien que ses dimensions soient plus grandes. Une fois relié à un appareil iOS, il se faufile à travers les défenses du système mobile en quelques secondes et dépose un malware. Ce dernier peut alors servir les desseins du pirate, notamment en volant des informations puis en les transmettant vers un serveur distant.
Un ordinateur complet
Le seul trait physique qui pourrait mettre la puce à l’oreille est en fait la taille de ce chargeur. Il contient en effet un minuscule ordinateur, un BeagleBoard de chez Texas Instruments d’une valeur de 45 dollars environ. Les chercheurs, qui participeront à la conférence Black Hat à la fin du mois de juillet, indiquent dans un résumé de leur présentation que ce matériel « a été choisi pour démontrer la facilité avec laquelle on peut construire un chargeur USB d’apparence innocente ».
Les chercheurs décrivent leur trouvaille comme « alarmante » dans la mesure où « malgré le grand nombre de mécanismes de défense d’iOS, nous avons réussi à injecter un code arbitraire dans des appareils Apple actuels équipés de la dernière version du système ». Ils précisent que la méthode n’épargne personne, car aucune interaction de l’utilisateur n’est requise, pas plus qu’un jailbreaking.
Durant la conférence Black Hat, ils comptent évidemment montrer comment ils ont procédé. Et la méthode pourrait s’avérer particulièrement dangereuse, car ils précisent que l’installation du malware est « permanente ». En fait, ils comparent cette installation à celle des applications Apple au sein d’iOS et qu’il est impossible de déloger du système parce qu’elles sont considérées comme cachées.
La méthode peut être adaptée à différents form factors
Évidemment, comme le précise Forbes, il ne s’agirait pas de la première fois qu’un appareil iOS est piraté depuis son port USB. Il s’agit en effet de la méthode de prédilection pour le jailbreaking. L’outil Evasi0n ne faisait rien d’autre : l’utilisateur branchait son appareil iOS à un ordinateur, lançait le petit utilitaire qui s’occupait alors de tout. Dans le cas du Mactans, les perspectives sont cependant un peu plus dangereuses.
Contrairement au jailbreaking, le piratage d’un appareil n’est pas vraiment un acte volontaire. On pourrait ainsi vous proposer de faire recharger votre iPhone et de brancher ce dernier sur un chargeur un peu gros, mais pourquoi se méfier ? En outre, étant donné que tout repose sur un BeagleBoard, autant dire que le « form factor » peut être très varié. Un chargeur paraîtrait un peu trop grand pour être honnête ? Aucun problème, il suffit de fabriquer un faux dock qui laissera beaucoup plus de place.
Reste donc à attendre maintenant la présentation à la fin de juillet. Il y a de fortes chances pour qu’Apple suive de près ces travaux afin de résoudre le problème.
Commentaires (34)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 04/06/2013 à 17h36
Le 04/06/2013 à 17h41
Le 04/06/2013 à 17h41
Le 04/06/2013 à 18h07
Hum la news est vraiment dangeureuse
car … en somme … tout appareil qui vient se brancher sur le port USB peut tres bien contenir un code malware
On peut alors prendre le cas de certains dock station qui ont des enceintes avec pre amplis, donc un dsp .. donc de la memoire (rom ou ram)
cqfd dock stations = owned
il suffirait de faire croire sur un site que des bundle d’effets sonores sont telechargeables gratuitement et bang la porte est ouverte
Pour ce qui sera de la reactivite de Apple … je rappellerai qu’il existe des failles vieilles de plus de 10 ans qui ne sont toujours pas comblee
cf : celle du clavier " />
au fait le clavier sur un Apple il se branche sur quoi ? " />" />" />
>>deja loin>>
Le 04/06/2013 à 18h53
Le 04/06/2013 à 18h57
Le 04/06/2013 à 19h04
Le 04/06/2013 à 19h10
Le 04/06/2013 à 19h17
Donc en gros , on arrive plus ou moins à “pirater” un idevice avec un ordinateur " /> c’est vraiment impressionnant…
Le 04/06/2013 à 19h17
Le 04/06/2013 à 19h23
Le 04/06/2013 à 19h24
Le 04/06/2013 à 19h33
Le 04/06/2013 à 19h58
Le 04/06/2013 à 21h24
Le 05/06/2013 à 00h10
Le 04/06/2013 à 14h54
Quelle idée aussi !
On se protège bien lors de relations avec des inconnus, et bien pour le smartphone c’est pareil désormais. On introduit pas quelque chose dedans comme ça… " />
Le 04/06/2013 à 14h57
Tu poses ça à mon boulot en mode dock dans le coin pause… tu peux être sur que plusieurs téléphones passent dessus !
Le 04/06/2013 à 14h57
On pourra même plus faire confiance aux docks acheter sur des sites russes maintenant. Mais où va le monde?
Le 04/06/2013 à 15h02
Le 04/06/2013 à 15h04
moralité, toujours avoir son chargeur dans sa poche " />
cela dit si l’exploit est possible en 6.1.3, ils pourraient filer la méthode aux teams de jailbreak " />
Le 04/06/2013 à 16h25
Le 04/06/2013 à 16h26
Le 04/06/2013 à 16h28
Le 04/06/2013 à 16h32
Le 04/06/2013 à 17h05
Le 04/06/2013 à 17h18
Le 04/06/2013 à 17h28
Il contient en effet un minuscule ordinateur, un BeagleBoard de chez Texas Instruments
Oui, mais je pense qu’ils ont utilisé cela par simplicité pour le “proof of concept”. Il est sans doute possible d’utiliser un micro-contrôleur pour faire quelque chose de plus petit.
Le 05/06/2013 à 00h28
Le 05/06/2013 à 06h59
Désolé mai vous êtes sacrément à la bourre c’est vieux ce genre de hack …
Tiens pour vous en donner un autre : faille DMA pour le protocole raw1394 soit
http://www.breaknenter.org/projects/inception/
http://www.breaknenter.org/tag/winlockpwn/
… et ce que je ne vous dirais pas ;-)
lol
Le 05/06/2013 à 08h06
Le 05/06/2013 à 08h28
Le 05/06/2013 à 08h31
Le 05/06/2013 à 09h43