Ce n’est pas rassurant : des chercheurs allemands spécialistes de la sécurité informatique viennent de dévoiler les conclusions de leurs travaux récents (sous la forme d’une publi intitulée « Evil Never Sleeps »), et il y a de quoi trembler du genou. En effet il semble bien que les puces toujours actives de l’iPhone, y compris lorsque ce dernier est éteint (puce NFC, puce U1, puce Bluetooth) sont susceptibles d’ accueillir des malwares eux même actifs ! En d’autres termes, ces malwares pourraient sévir dans l’iPhone alors même que l’appareil n’est pas allumé. Autre grief de taille, la puce Bluetooth de l’iPhone ne serait pas suffisamment protégée, ce qui est d’autant plus sensible que cette puce est aussi un point d’accès vers l’enclave « sécurisée ».

Alors certes, les chercheurs avouent que la procédure nécessite l’accès à un iPhone jailbreaké, mais les informations potentiellement récupérables par un malandrin sont réellement sensibles (localisation de l’utilisateur principalement). Voilà qui montre les limites de l’hyper-contrôle qu’Apple exerce sur certaines fonctions clefs de son iPhone. Il n’est en effet pas possible de désactiver entièrement ces puces (qui fonctionnement donc en mode « dormant »), un choix délibéré d’Apple qui peine encore à laisser vraiment la main à l’utilisateur dès lors que l’on rentre dans les paramétrages « fins » du mobile.

Les chercheurs affirment qu’Apple a été rapidement mis au courant de leurs travaux (pas encore de réactions).