Menu
Libération

G kc ton ifone

par Astrid GIRARDEAU
publié le 6 juillet 2009 à 10h37
(mis à jour le 6 juillet 2009 à 10h46)

Un SMS. Un simple SMS permettrait de pénétrer à l'intérieur d'un iPhone. Et, par exemple, de localiser l'appareil ou de l'utiliser pour des attaques de serveurs. La faute à une faille du système de gestion des SMS du smartphone d'Apple, a révélé jeudi dernier Charlie Miller lors d'une conférence à la SyScan à Singapour.

Ce chercheur en sécurité informatique ( Independent Security Evaluators ) est loin d'être un inconnu du monde Apple. Quand il ne participe pas à de concours de hacking d'ordinateur (un MacBook Air en deux minutes), il cherche les failles des iPhones. Déjà, en 2007, il était le premier à exploiter une vulnérabilité du navigateur Safari, intégré dans le portable, permettant de prendre son contrôle à distance. Il y a trois mois , il annonçait avoir découvert une faille de sécurité sur l'iPhone 2.0 (tous, et pas seulement les «jailbreakés») permettant d'y installer à distance un code non-autorisé. La démonstration était fixée fin juillet à la Black Hat Security Conference de Las Vegas.

Jeudi dernier, Charles Miller en a dit un peu plus, mais pas trop. Pas avant que la société de Cupertino ait proposé un correctif. Il a en effet indiqué avoir passé un accord avec Apple, et qu'un patch est prévu pour la fin du mois. Le défaut a été découvert dans la version 2.2.1 de l'OS, mais il est également présent dans la version 3.0, sortie le 17 juin dernier.

L'iPhone a un système sécurisé, ne permettant que l'exécution de données, placées dans sa mémoire, utilisant un code autorisé. Mais, via un SMS «piégé», Charles Miller aurait trouvé une porte d'entrée permettant d'installer du code comme si c'était un ensemble de données non-exécutables. Puis par un switch, de le rendre exécutable. L'iPhone interprète automatiquement le code binaire de programmation contenu dans un SMS, et peut assembler plusieurs messages (un SMS étant limité à 160 caractères). Découpé en plusieurs SMS, un logiciel peut ainsi être envoyé et exécuté à distance.

L'expert sécurité n'a pas donné de détails sur la façon d'utiliser cette vulnérabilité, mais a décrit quelques unes des actions, en théorie, possibles. «La vulnérabilité lié aux SMS permet à un attaquant d'exécuter du code sur un iPhone qui le recevrait par SMS via le réseau de l'opérateur mobile. Le code malicieux pourrait inclure des commandes permettant de localiser un iPhone utilisant le GPS, d'activer le micro pour capter les conversations, ou utiliser le mobile dans un botnet [un parc de machine zombies ndlr], pour des attaques DoS [par déni de service ndlr]» , a indiqué Miller.

La faille est de taille. Même si Charles Miller l'a quelque peu relativisée. Précisant ne pas être totalement sûr qu'elle soit exploitable, et que, malgré cette faiblesse, la version du MacOS X utilisée dans l'iPhone (sans Java ni Flash) est plus sûre que celle des ordinateurs. D'autres explications devraient être révélés à la Black Hat Security Conference (25 au 30 juillet).

Lire les réactions à cet article.

Pour aller plus loin :

Dans la même rubrique