Sécurité : des malwares parviendraient à rester actifs… dans des iPhone éteints
Ce n’est pas rassurant : des chercheurs allemands spécialistes de la sécurité informatique viennent de dévoiler les conclusions de leurs travaux récents (sous la forme d’une publi intitulée « Evil Never Sleeps »), et il y a de quoi trembler du genou. En effet il semble bien que les puces toujours actives de l’iPhone, y compris lorsque ce dernier est éteint (puce NFC, puce U1, puce Bluetooth) sont susceptibles d’ accueillir des malwares eux même actifs ! En d’autres termes, ces malwares pourraient sévir dans l’iPhone alors même que l’appareil n’est pas allumé. Autre grief de taille, la puce Bluetooth de l’iPhone ne serait pas suffisamment protégée, ce qui est d’autant plus sensible que cette puce est aussi un point d’accès vers l’enclave « sécurisée ».
Alors certes, les chercheurs avouent que la procédure nécessite l’accès à un iPhone jailbreaké, mais les informations potentiellement récupérables par un malandrin sont réellement sensibles (localisation de l’utilisateur principalement). Voilà qui montre les limites de l’hyper-contrôle qu’Apple exerce sur certaines fonctions clefs de son iPhone. Il n’est en effet pas possible de désactiver entièrement ces puces (qui fonctionnement donc en mode « dormant »), un choix délibéré d’Apple qui peine encore à laisser vraiment la main à l’utilisateur dès lors que l’on rentre dans les paramétrages « fins » du mobile.
Les chercheurs affirment qu’Apple a été rapidement mis au courant de leurs travaux (pas encore de réactions).
Mouais je trouve qu’Apple marque plutôt un point que l’inverse. Visiblement il faut que l’iPhone soit jailbreaké donc le moment l’hyper control d’Apple semble être à la hauteur.
-1 pour l’ouverture du système
Si c’est pour un téléphone jb, l’utilisateur l’a fait en sachant bien qu’il a une sécurité débridée. On imagine qu’Apple n’est pas très inquiet.