Encore une fois, face aux mythes, la réalité pèse peu. Ainsi, contrairement aux idées reçues, les Mac, tout comme les iPhone, ne sont malheureusement pas à l’abri des hackers et des malwares. En plus, plus de ventes de matériel PommePomme augmentent, plus ces appareils deviennent des cibles. C’est mécanique ! Ainsi, récemment, 100 millions d’utilisateurs de macOS ont été touchés par une nouvelle attaque de vol d’identifiants. La menace porteporte le nom de Voleur de bansheeet les cybercriminels attaquent les crypto-monnaies et d’autres données sensibles des utilisateurs.
C’est loin d’être la seule menace et, pour montrer que le risque zéro est illusoire, lors du 38e Congrès de communication du chaos (38C3), à Hambourg (Allemagne), Thomas Roth, chercheur en cybersécurité, a démontré qu’il était possible de pirater un iPhone depuis sa prise USB, considérée comme ultra-sécurisée. La technologie embarquée repose sur la puce ACE3 qui est censée être impénétrable : elle est cryptée et dépourvue d’interfaces de débogage. LE micrologicielmicrologiciel sur le mémoire flashmémoire flash l’intérieur n’est même pas complet pour plus de sécurité. De plus, ces mises à jour du micrologiciel sont personnalisées en fonction de l’appareil. Alors, mission impossible ? Pas pour Thomas Roth. Cependant, il a admis que le pirater n’était pas facile. Le chercheur y est parvenu en utilisantingénierie inverseingénierie inverse.
Démonstration de la vulnérabilité du contrôleur USB-C d’Apple. © media.ccc.de
Une faille complexe à exploiter
La vulnérabilité n’est pas à la portée de tous, puisqu’il faut intervenir à proximité immédiate, en soumettant la puce à de puissants champs électromagnétiqueschamps électromagnétiques au moment précis où ça commence. Après des heures de tests, le chercheur a réussi à injecter son propre code dans la puce. À partir de là, il a pu vider la mémoire pour analyser les fonctionnalités. Si Thomas Roth n’est pas allé plus loin, la faille qu’il a découverte démontre qu’il est possible de détourner le contrôleur USB-C pour prendre le contrôle d’un iPhone.
Selon Forbesl’informaticien a pris soin de prévenir Apple du problème. Le cabinet a répondu qu’il ne considérait pas la menace comme significative compte tenu de la complexité de la procédure. Cela dit, même si ce type de piratage ne peut certainement pas devenir une pratique de massemassecela pourrait bien intéresser des sociétés comme NSO dont on avait parlé en raison de son logiciellogiciel Pegasus, destiné à espionner des personnalités de premier plan, notamment des chefs d’État. Cette vulnérabilité s’ajoute aux nombreuses menaces qui ciblent directement IOSIOS ces derniers mois.