Votre iPhone ne serait pas protégé contre les virus, même si vous l'éteignez

Stéphane Ficca
Spécialiste hardware & gaming
17 mai 2022 à 12h30
16
© Shutterstock
© Shutterstock

Vous pensiez qu'une fois éteint, votre iPhone était à l'abri des malwares ? Mauvaise nouvelle…

En effet, des chercheurs indiquent que le Lower Power Mode de l'iPhone était en réalité vulnérable.

L'iPhone vulnérable même une fois éteint ?

Alors que l'on pourrait (à juste titre) penser qu'un smartphone est invulnérable à une attaque logicielle une fois éteint, cela n'est malheureusement pas tout à fait exact. En effet, lorsque l'on « éteint » son smartphone, ce dernier passe en Low Power Mode, pour lui permettre de conserver certaines fonctionnalités actives.

Aujourd'hui, une équipe de chercheurs en sécurité est parvenue à démontrer qu'un iPhone peut tout à fait être infecté par un malware, quand bien même ce dernier serait sur « Off ». Celui-ci transiterait par la puce LPM des iPhone, malgré sa puissance toute relative.

Les chercheurs expliquent ainsi que le malware serait en mesure d'exploiter une faille au niveau de la puce Bluetooth de l'iPhone. Même sur un smartphone éteint, le malware serait en mesure d'effectuer diverses opérations, et pire encore, cette vulnérabilité ne pourrait pas être corrigée via une mise à jour.

« Étant donné que la prise en charge du Low Power Mode est fondée sur le hardware de l’iPhone, elle ne peut pas être supprimée avec les mises à jour du système. Ainsi, il a un effet durable sur le modèle de sécurité d’iOS », indiquent les chercheurs.

Les résultats complets de cette nouvelle recherche seront présentés cette semaine lors de la Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2022). Rappelons que parmi les fonctions intégrées au Low Power Mode, on retrouve notamment « Localiser ».

Source : The Hacker News

Stéphane Ficca

Spécialiste hardware & gaming

Spécialiste hardware & gaming

Fervent amateur de jeux vidéo et de high-tech, spécialisé en Mega Man 2 et autres joyeusetés vidéoludiques ancestrales.

Lire d'autres articles

Fervent amateur de jeux vidéo et de high-tech, spécialisé en Mega Man 2 et autres joyeusetés vidéoludiques ancestrales.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (16)

HAL1
Est-ce qu’on sait si c’est spécifique aux iPhone ?
xryl
Oui. C’est quand même excellent, la super fonction « track me always » d’Apple qui sera détournée pour t’infecter, tout ça parce qu’Apple a, dans sa grande sagesse, décidé que tu ne pouvais plus éteindre ton téléphone histoire que leur réseau de surveillance maillage massif (que tu finances toi même en achetant cette daube) soit toujours actif.
wackyseb
Me voilà rassuré, j’ai jamais éteint mon iphone. (Redemarré 2-3 fois)
Popoulo
@Passion1 : Pas trouvé la même fonctionnalité. Sur Android, ils parlent de Low Power Mode quand le tel descend en-dessous d’un certain % de batterie et que le système « kill » tout ce qui n’est pas nécessaire de manière à pouvoir utiliser son tel dans les derniers % (urgence ou autre).<br /> Mais faudrait voir d’autres sources.
tfpsly
HAL1:<br /> Est-ce qu’on sait si c’est spécifique aux iPhone ?<br /> Cette faille oui; l’idée derrière pas forcément.<br /> Passion1:<br /> Donc un iPhone n’est jamais éteint même éteint ? … Android fait il la même chose?<br /> Ce logiciel tournant tout le temps gère entre autre la détection d’un appui long sur le bouton power pour démarrer le tél (ou afficher l’état de la batterie si elle est trop faible pour booter). Sans ça, il faudrait un interrupteur physique.<br /> Sur Android il y a probablement quelque chose d’équivalent; mais ça peut être spécifique au fabricant du CPU, voire à la marque du téléphone.
HAL1
Comment cela ? L’article précise que c’est une faille au niveau de la puce Bluetooth de l’iPhone qui est exploitée, donc est-ce qu’un appareil Android équipé de la même puce Bluetooth (ou d’une autre équivalente) ne va pas être victime de la même faille ?
_Troll
C’est pour cela que les telephones n’ont plus de batterie amovible.
xryl
C’est une puce Apple. Donc non, pas sur les smartphone chinois.
xryl
tfpsly:<br /> Ce logiciel tournant tout le temps gère entre autre la détection d’un appui long sur le bouton power pour démarrer le tél<br /> Non, heureusement que ce n’est pas comme ça. L’appui long sur le bouton, c’est simplement une capa qui se charge lorsque tu appuies sur le bouton (via une très grosse résistance pour que le temps de pression soit à échelle humaine). Lorsque le voltage est au-dessus du seuil du circuit d’alimentation, alors celui-ci s’active et alimente ton CPU.<br /> De même, un deuxième seuil est utilisé pour arrêter le PMIC (power management IC) histoire de pouvoir éteindre le système quelque soit l’état du CPU.<br /> Un CPU qui tournerait tout le temps serait une catastrophe en cas de bug (genre boucle infinie en mode noyau), car impossible d’arrêter ton téléphone.<br /> Chez Apple, comme ils sont plus malins, ils ont fait un CPU qui « applique » ces 2 fonctions (ana)logiques, en plus de communiquer avec le circuit HF Bluetooth pour transmettre et enregistrer les identifiants (adresses MAC des autres devices BT) autour dans une mémoire pseudo volatile, qui est ensuite lue par le CPU et corrélée avec le positionnement GPS pour en déduire la position des périphériques à un instant T. C’est le principe de fonctionnement du fameux réseau maillé « Airtag » d’Apple où chaque téléphone est un espion pour la pomme qui note tout. Résultat, si tu arrives à infecter ce CPU, c’est game over, vu qu’il n’est jamais éteint, ni mis à jour, ni…<br /> Je me demande comment ça se fait que l’UE et la FCC autorise un appareil qui n’a pas de mode « avion » (vu qu’il émet en permanence du BT même éteint).
xryl
Passion1:<br /> C’est grâve je trouve ,Il est possible de désactiver cette fonction ?<br /> Oui, il y a la méthode Will it blend? à ne faire que si la batterie est déchargée.<br /> Tu peux accessoirement le mettre dans une boite à sucre en métal fermée reliée à la terre, il va vider sa batterie en 2h en essayant de communiquer.<br /> Enfin, il y a la méthode Moyen Orient: tu dois aller en Israël puis dans un émirat. Lorsque tu passes une frontière, ton téléphone sera inspecté, et un logiciel qui contourne ce CPU sera installé pour toi gratuitement. Là, lorsque tu éteins ton téléphone (idéalement devant une vidéo porno, histoire de ne pas faire perdre de temps au planton qui te surveille), il continuera à capturer le son et l’image pour les services de renseignements tout en affichant une image noire.<br /> Et comme ça pompe à mort de batterie, en une dizaines de minutes, ton téléphone s’arrêtera tout seul comme un grand.<br /> PS: Ce post est ironique. Il n’y a pas de possibilité d’écoute de ton microphone lorsque le téléphone est éteint, vu que l’entrée du micro passe par cette fameuse puce (qui reste allumée) qui passe, ou pas le signal au CPU principal qui lui, est éteint). Apple dans ses versions précédentes du macbook avait un design unique qui coupait physiquement le micro lorsque tu fermais l’écran. Je ne sais pas s’ils ont pareil dans les iphone.
HAL1
D’après ce que j’ai lu sur Internet la puce est standard et fabriquée par Broadcom.<br /> Sur quelles sources te bases-tu pour dire que c’est une puce Apple ?
xryl
La source de l’article c’est ça.<br /> Je ne saurais dire pour tous les iPhone, vu qu’il y a plusieurs modèles. Mais ceux qui ont le AoP (always on processor) qui a pour référence Apple APL1098 PMIC (je ne sais pas si c’est Qualcomm qui le fait, mais vu le nom, j’en doute) utilisent pour la fonction LPM:<br /> le chip Apple U1 TMK475 pour l’UWB (airtags),<br /> NXP (Nexperia) SN210 pour le NFC et l’enclave sécurisée, (ce qui te permets d’utiliser ApplePay/NFC même éteint)<br /> USI (USI global) Wi-Fi/BT pour la communication sans fil,<br /> effectivement un transceiver RF de chez Qualcomm (qui n’est « que » analogique).<br /> Source<br /> Mais c’est bien le chip d’Apple qui communique avec tous ces périphériques.
HAL1
Il faudrait avoir plus d’informations. Car si c’est bien une puce Broadcom (pas Qualcomm) utilisée par les iPhone et d’autres appareils, alors il serait surprenant que la faille soit limitée aux téléphones Apple.<br /> CNBC – 23 Jan 20<br /> Broadcom strikes $15 billion deal with Apple to sell it iPhone parts<br /> The parts will be used in forthcoming Apple products launching in the next three and a half years, according to the filing, which said that Broadcom and Apple had entered into two separate agreements.<br /> Extrait :<br /> According to a teardown analysis of the iPhone 11, Broadcom supplied several chips used in the iPhone, including chips for Wi-Fi and Bluetooth, and an Avago-branded RF front-end chip that helps the phone connect to wireless networks.<br />
xryl
C’est vrai. Mais je ne sais pas où trouver ces informations. D’après le papier source (qui est déformé 2x ici en passant par Hacker News, puis Clubic, voir mon post précédent pour le lien), ce n’est pas la puce BT/ Wifi qui est en faute ici mais bien la puce d’Apple low power qui réagirait à des commandes bluetooth HCI (ce qui est standard pour un récepteur BLE). Ces commandes seraient malicieuses, et pourraient donc permettre de faire crasher le CPU always on, ou autre.<br /> Normalement, c’est le but d’un CPU de valider ces données issues d’un attaquant, le chip Wifi/BT ne servant que de passe plat (décodant au passage les couches basses).<br /> Je ne dis pas qu’il n’y a pas les même problèmes sur Android, mais vu la fragmentation et que ça touche un type de logiciel, il y a de forte chance que ça ne concerne qu’un fabricant pour un modèle donné (donc une part de marché minuscule).
LeVendangeurMasque
Ben si tu préfères qu’on puisse voler ton iPhone… <br /> Et pour info l’article omet juste un très léger détail: cette « faille » ne fonctionne que sur les iPhone jailbreakés, bref ceux dont on a supprimé toute sécurité ! <br /> Ars Technica<br /> Researchers devise iPhone malware that runs even when device is turned off<br /> Research is largely theoretical but exposes an overlooked security issue.<br /> Donc, c’est pas aussi simple, et évidement pas aussi catastrophique que ce qu’en dit ce monsieur Ficca.<br /> ps: et dire que l’iPhone est une daube c’est avouer qu’on aime se ridiculiser en public. Pareil sur le couplet parano-complotiste « oh mon dieu Apple nous surveille »…
wackyseb
A moins de retirer physiquement la batterie, un smartphone n’est jamais complètement éteint.<br /> C’est comme les PC, même éteint il reste un minimum d’activité genre les puces réseaux avec la fonction Wake-On-Lan pour réveiller le PC avec injection du « magic Packet »<br /> Et même sans çà, il y a toujours une pile se secours pour garder un peu d’électricité (genre pile CR2032 dans un PC) si la prise 220V est retirée.<br /> fr.wikipedia.org<br /> Wake-on-LAN<br /> Pages pour les contributeurs déconnectés en savoir plus<br /> Pour les articles homonymes, voir WoL et Wake.<br /> Wake on LAN (WoL) est un standard des réseaux Ethernet qui permet à un ordinateur éteint d'être démarré à distance.<br /> AMD et Hewlett-Packard ont codéveloppé la technologie Magic Packet en 1995, les premiers ordinateurs avec une fonction Wake-on-LAN étaient des HP Vectra équipés de contrôleurs réseau AMD PCnet-PCI II.<br />
Voir tous les messages sur le forum
Haut de page

Sur le même sujet