Certaines recherches sur l'état de faible puissance potentiellement exploitable des iPhones ont fait la une des journaux cette semaine.
Bien que personne ne va utiliser les résultats de l'étude pour attaquer les utilisateurs d'Apple de manière significative, et seules les cibles les plus médiatisées peuvent se trouver troublées par tout cela, cela donne au moins un aperçu de ce que votre ordinateur de port iOSJusqu'à quand il est apparemment décalé ou endormi.Ou rien de tout cela n'est une nouvelle pour vous.On verra.
Selon la recherche, un iPhone Apple qui s'endorme en mode basse puissance ou est désactivé n'est pas nécessairement protégé contre la surveillance.C'est parce que certaines parties de celui-ci fonctionnent toujours à faible puissance.
Sous iOS 15, certaines puces à l'intérieur d'un iPhone dans l'un ou l'autre de ces deux états d'alimentation restent actifs afin que le propriétaire puisse toujours localiser sans fil leurs téléphones portables perdus via la fonctionnalité de recherche de mon iPhone, ouvrir leurs voitures verrouillées à proximité ou effectuer des paiements.La connectivité Bluetooth à faible puissance, les communications en champ proche (NFC) et la connectivité ultra-large (UWB) sont maintenues en vie dans le téléphone pour rendre cela possible.
Il existe un micrologiciel dans l'appareil qui s'exécute lorsque le téléphone est en mode basse puissance (LPM) pour gérer cette fonctionnalité sans fil;C'est ce firmware, lié à une puce de contrôleur Bluetooth, qui peut être modifiée pour contenir des logiciels malveillants qui s'exécutent essentiellement tout le temps, que l'iPhone soit éveillé ou endormi,, probablement jusqu'à ce que la batterie soit complètement morte.Ce malware pourrait être conçu pour suivre et signaler les mouvements de l'utilisateur, les espionner, etc..
Ces résultats ont été assemblés par une équipe du Secure Mobile Networking Lab (Searoo) de l'Université technique de Darmstadt, Allemagne.
"L'implémentation LPM actuelle sur les iPhones Apple est opaque et ajoute de nouvelles menaces", ont-ils écrit dans leur papier de 11 pages, ajoutant que parce que c'est par conception qui se produit au niveau matériel ", il a un effet durable sur l'iOS globalmodèle de sécurité.La conception des fonctionnalités LPM semble être principalement motivée par les fonctionnalités, sans considérer les menaces en dehors des applications prévues."
Ne pas paniquer
Il y a des mises en garde importantes à ce sujet.Le plus important est que pour infecter le firmware LPM, afin que le code malveillant puisse continuer à fonctionner même lorsque le téléphone est en sommeil ou éteint, l'appareil doit être complètement compromis.Celui qui a ce niveau de contrôle nécessaire sur votre téléphone peut déjà espionner vos messages, voler vos données, changer vos applications, etc..La modification du firmware est la cerise sur le gâteau pour quiconque a infiltré votre appareil;C'est une étape inutile contre la grande majorité des victimes, et seulement nécessaire pour des cibles vraiment de haut niveau.
Cela dit, il semble qu'une fois que vous avez cet accès privilégié, il n'y a pas de protection dans l'appareil pour vous empêcher de changer le firmware LPM.
"Sur les iPhones modernes, les puces sans fil ne peuvent plus être fiables pour être désactivées après la fermeture", ont écrit les universitaires Searoo."Cela pose un nouveau modèle de menace."
Il faut un interrupteur
Les chercheurs ont déclaré avoir révélé de manière responsable ces résultats aux ingénieurs d'Apple avant que le journal ne soit distribué publiquement.Cependant, l'équipe a déclaré qu'il n'avait reçu aucun commentaire d'Apple.Les universitaires recommandent qu'Apple ajoute un commutateur matériel pour déconnecter la batterie pour améliorer la sécurité et protéger les cibles de surveillance précieuses telles que les scientifiques, les militants, les politiciens et les journalistes.
Certains pays ont secrètement installé des logiciels espions controversés du groupe NSO sur les smartphones pour suivre secrètement et à distance les gens, y compris les journalistes, les militants et d'autres citoyens.C'est peut-être ce niveau de scoopware qui profiterait du manque de protections autour du firmware LPM.
Jaye Tillison, directrice de la stratégie de sécurité chez Axis Security, a déclaré que la recherche du registre Seeroo était importante bien que la menace en ce moment soit muette: il n'est pas trivial d'exploiter pleinement.
Cela dit: "Si les acteurs de la menace commencent à cibler les appareils iOS avec de nouveaux logiciels malveillants, cela pourrait avoir un impact énorme sur les entreprises et leur surface d'attaque - qui s'est désormais étendue à chaque appareil utilisateur et à tous les emplacements de travail - à la fois à l'intérieur et à l'extérieur du bureau,"Tillison a dit.
"Nous voyons généralement un pourcentage important d'utilisateurs finaux se connecter via un appareil iOS.Si vous pensez aux 300 millions d'utilisateurs juste dans les comptes Fortune 2000 seuls, avec 2.5 appareils utilisateur finaux par utilisateur, ce nombre peut être énorme."
C'est aussi un avertissement car les entreprises continuent d'utiliser davantage de ces technologies: "La sécurité doit devenir intégrée dans le tissu de l'IoT [Internet des objets]", a-t-il déclaré."Depuis trop longtemps, nous avons roulé et roulé le long.Nous avons ignoré la sécurité en raison du coût.Ce n'est pas une bonne route pour continuer à voyager."
Les entreprises doivent adopter des technologies qui ne permettent pas aux appareils infectés de se connecter au réseau d'entreprise, et des équipements qui inspectent le trafic - même le trafic privé - pour empêcher les données sensibles de couler vers des appareils compromis et de réaliser que les employés doivent être éduqués àse protéger, dit-il.®
Get our Tech Resources