Des chercheurs de l’Université technique de Dramstadt en Allemagne sont parvenus à attaquer un Smartphone éteint.
Les universitaires sont partis d’un constat simple pour mener leurs travaux : les smartphones (ici les iPhones) ne sont jamais réellement éteints et donc possiblement vulnérables même hors tension. En cause, des puces.
Trois puces concernées
En l'occurence, les puces NFC, Ultra-Wideband (UWB) et Bluetooth. Depuis la version iOS 15, celles-ci restent opérationnelles même lorsque le téléphone est éteint. Et ce, afin de maintenir certaines fonctionnalités comme Find My par exemple, Express Cards et Car Key. La puce Bluetooth elle, dispose même d’un micrologiciel capable de fonctionner séparément du processeur principal. Si ces puces permettent de maintenir des services en restant fonctionnelles, elles offrent aussi un accès direct à des éléments sécurisés.
Les chercheurs ont montré par exemple qu’un logiciel malveillant pouvait être chargé sur une puce Bluetooth et exécuté plus tard, lorsque le smartphone était éteint. « En conséquence, sur les iPhones modernes, on ne peut plus faire confiance aux puces sans fil pour être éteintes après l'arrêt. Cela pose un nouveau modèle de menace », indique le document. Et d’ajouter que « [Low-Power Mode] est une surface d'attaque pertinente qui doit être prise en compte par des cibles de grande valeur telles que les journalistes, ou qui peut être militarisée pour créer des logiciels malveillants sans fil fonctionnant sur des iPhones éteints ».
Apple reste silencieux
Le problème réside principalement dans le fait que le micrologiciel Bluetooth n’est ni signé, ni crypté, et est donc dénué de toute « protection contre la modification » rappellent les chercheurs. La puce UWB est quant à elle signée, mais non cryptée. C’est ici un problème matériel qui se pose et non logiciel. Et si correction il devait y avoir, cela pourrait prendre un certain temps car nécessitant bien plus qu'un correctif ! Les chercheurs ont contacté Apple pour leur faire part de leurs résultats. Visiblement pas pressé, le géant de Cupertino n'a toujours pas répondu.
Peut être que la menace ne s'est-elle pas encore concrétisée ? Les universitaires précisent effectivement que ce type d’attaque n’a pas encore été observé. De plus, pour installer un malware, un acteur devra préalablement charger un logiciel malveillant lorsque le smartphone est allumé. Et avant de pouvoir en arriver à compromettre un système, le pirate devra jailbreaker l’iPhone et déjouer toutes ses défenses. Difficile, mais pas impossible.