Une vulnérabilité a été découverte dans le port USB-C de l’iPhone. La brèche permet de contourner les sécurités d’Apple et d’installer des logiciels malveillants sur le smartphone. Jugeant la faille trop complexe à exploiter, Apple refuse de la corriger.
Thomas Roth, chercheur en sécurité informatique, a découvert une vulnérabilité dans le port USB-C des iPhone. Depuis les iPhone 15 lancés en 2023, Apple intègre en effet un port de recharge de type USB-C à ses smartphones, en lieu et place du traditionnel port Lightning. Sur la gamme des iPhone 16, on ne trouve d’ailleurs que de l’USB-C, conformément à la réglementation européenne.
Selon les investigations du chercheur, ce port est un vecteur de cyberattaques. L’expert allemand a dévoilé le résultat de ses expérimentations lors du 38ᵉ Congrès Chaos Communication, un événement annuel consacré à la cybersécurité qui est organisé par le Chaos Computer Club, un collectif allemand de hackers éthiques. Devant ses pairs, il a démontré comment il était possible d’exploiter l’USB-C de l’iPhone pour orchestrer une attaque.
À lire aussi : Vague de phishing sur l’iPhone – les pirates ont trouvé comment berner iMessage
Tout savoir sur la faille USB-C des iPhone
La faille se trouve dans le contrôleur USB-C ACE3 du port de recharge de l’iPhone. Ce composant est indispensable pour la recharge et les transferts de données. Il régule l’énergie transmise par le câble USB-C pour recharger la batterie en toute sécurité et supervise la communication entre l’iPhone et d’autres périphériques, comme un ordinateur ou un disque dur, en contrôlant les données qui passent par le port.
Thomas Roth a pris le temps d’analyser le fonctionnement de la puce, notamment par une extraction de son firmware et de ses protocoles de communication. Ce processus s’intitule la rétro-ingénierie, qui est la spécialité de Roth.
« Lorsque nous examinons la sécurité des smartphones modernes, il existe de nombreux aspects potentiellement dangereux : les logiciels qui s’exécutent sur le processeur principal, mais aussi ceux qui fonctionnent dans la bande de base (responsable de la connectivité mobile), l’élément sécurisé ou encore les puces comme l’ACE3 », explique Thomas Roth à Forbes.
Le principal obstacle qui s’est posé devant le chercheur est que le firmware de la puce n’est pas accessible publiquement. Il est néanmoins parvenu à ses fins, au terme d’un processus complexe et fastidieux. Une fois qu’il est parvenu à décortiquer le contrôleur, il a pu le reprogrammer selon ses désirs. Selon le chercheur, le micrologiciel du contrôleur souffre de négligences en matière de sécurité. Les caractéristiques de la puce « en font une cible de choix pour des attaques persistantes, comme l’implantation de micro-logiciels malveillants », explique Roth sur le site du Congrès Chaos Communication.
« En montrant comment il est possible d’exécuter du code et d’extraire le firmware de l’ACE3, on pose les bases de recherches plus approfondies. Avec le firmware en main, on peut désormais commencer à chercher d’éventuelles vulnérabilités logicielles », relate le développeur allemand.
Dans le cadre de sa démonstration, le chercheur s’est servi du port USB-C pour contourner les mécanismes de sécurité d’Apple et installer des logiciels au cœur de l’iPhone. L’attaque peut finir par compromettre l’intégrité du système d’exploitation iOS.
Un risque limité ?
Cette cyberattaque demande un accès physique au smartphone, et des compétences techniques conséquentes. De facto, on peut estimer que les risques sont plutôt limités, d’autant plus que l’opération nécessite des câbles USB-C bien particuliers.
Les offensives de ce type viseront plutôt les individus avec des responsabilités élevées, comme des PDG ou des chefs d’État. Dans ce cas de figure, le port USB-C pourrait permettre de manipuler l’iPhone ultérieurement, par exemple pour mener des opérations d’espionnage. Les logiciels installés par l’attaquant peuvent par exemple exfiltrer les données stockées sur le téléphone, comme vos mots de passe ou vos coordonnées bancaires.
« Imaginez un contrôleur USB-C modifié ou doté d’une porte dérobée qui compromet automatiquement le système d’exploitation », détaille Roth.
Il pourrait par exemple se faire passer pour un appareil de confiance afin de berner l’utilisateur. Le média SiliconAngle, qui relaie l’expérience de Roth, souligne que la faille pourrait aussi servir de socle à des opérations de jailbreak. En exploitant la vulnérabilité, il est possible de contourner les restrictions d’Apple pour installer à peu près n’importe quoi.
Apple refuse de corriger le tir
Comme l’explique Roth à Forbes, Apple n’a pas l’intention de corriger la vulnérabilité du port USB-C, étant donné qu’il s’agit d’un problème sur le matériel. En clair, la faille n’est pas assez préoccupante pour le géant de Cupertino. Il précise qu’Apple a probablement trouvé que l’exploitation était trop complexe.
Pour Adam Pilton, consultant en cybersécurité, Apple commet une erreur en refusant de corriger la brèche. Selon lui, « les cybercriminels analyseront ces informations avec soin pour identifier une faille ou une porte dérobée qui leur permettrait de mener leurs activités criminelles ». L’expert se dit « convaincu que des États-nations porteront un intérêt particulier à cette découverte et trouveront un moyen d’exploiter ces informations au détriment d’Apple et de ses clients ». C’est pourquoi il estime qu’il faut « agir maintenant, plutôt que plus tard, pourrait éviter aux utilisateurs d’iPhone bien des désagréments à l’avenir ».
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source :
SiliconAngle