🔴 Soldes dernière démarque : jusqu'à - 80% ! 🔴 Soldes dernière démarque : jusqu'à - 80% sur le high-tech

Des pirates se serviraient d'iPhone de pré-production pour en trouver les vulnérabilités

11 mars 2019 à 15h45
5
iPhone Dev

Plusieurs hackers ont pu mettre la mettre la main sur des prototypes d'iPhone moins sécurisés que les modèles vendus dans le commerce. Il leur était plus facile de repérer des failles de sécurité à exploiter.

À l'été 2016, lors de la conférence Black Hat, le hacker Mathew Solnik avait donné une conférence et livré de nombreux détails sur l'Enclave Sécurisée. Cette partie des processeurs Ax d'Apple contient les informations sensibles des appareils mobiles d'Apple comme le code de déverrouillage, les empreintes digitales ou le scan du visage pour les iPhone équipés de FaceID. Interrogé sur sa connaissance pointue en la matière, alors qu'Apple n'a jamais communiqué sur le sujet, Solnik n'avait pas voulu confirmer comment il avait obtenu ces informations et s'il avait pu avoir accès à un appareil de développement réservé aux employés d'Apple et aux sous-traitants.

Des iPhone de développement volés sur les chaînes de production

Le site Motherboard publie une longue enquête sur le business et l'utilisation par les hackers de ces exemplaires d'iPhone de développement. Ces modèles, qui ne devraient en aucun cas quitter les lignes de production d'Apple, se retrouvent commercialisés sous le manteau et sont très utiles aux pirates pour découvrir des failles de sécurité et les exploiter.

Ils proviennent dans la très grande majorité des cas des assembleurs chinois d'Apple, dont certains employés sont prêts à faire fuiter ces appareils confidentiels contre une petite somme d'argent. Plus rarement ces appareils, sortent directement du campus de Cupertino.

Les appareils de développement ne disposent pas encore de toutes les sécurités intégrées par Apple avant la mise en vente dans les magasins. Ils sont comme des livres ouverts sur les technologies logicielles de la marque pour ses smartphones. Leur système d'exploitation est une version de développement disposant d'outils d'analyse du système qui permet d'en étudier le fonctionnement.

Pour exploiter ces appareils, il faut également les relier à un Mac avec un câble propriétaire, baptisé en interne « Kanzi », qui interprète le protocole de communication mis en place par le constructeur.

Des prix dérisoires comparés aux outils d'espionnage qu'ils permettent de réaliser

Les tarifs pour récupérer ces appareils sont progressifs, en fonction de l'année de production du téléphone. Un iPhone 6 est vendu près de 1 300 dollars, un iPhone XR, bien plus récent, se négocie lui autour des 20 000 dollars. Le câble est, quant à lui, vendu 2 000 dollars. Une boutique de Manhattan est connue des hackers pour proposer toute une gamme de ces appareils confidentiels.

Ces prix ne sont pas si élevés, étant donné que ces appareils peuvent constituer une base de développement pour réaliser des outils d'espionnage qui pourraient intéresser des agences gouvernementales de renseignement.

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
5
0
jardinero
Un ouvrier pas cher payé ne coute pas cher à acheter.
Rumpelstiltskin
Sa apprendra à utiliser de la sous traitance chinois ! Sa m’étonneré qu’une entreprise française fasse fuitée des trucs comme ça ( sécurité , surveillance , filmé ect…)
Carlomanus
Évidemment, en France on ne ferait jamais ça… Tu as remarqué ? Dans l’article, ils citent aussi des employés de chez Apple qui sortiraient aussi des proto ? Alors… Un chinois qui est payé quelques cacahuètes par mois, je le comprends, c’est sûr…
Carlomanus
Au fait, les gars de Clubic, ça ne vous embêtent pas de mélanger tout le temps les termes de hacker et de pirate ? On dirait bien que non… Si c’est une coquille, on peut pardonner, mais là, ça fait plusieurs fois que je remarque ce volontaire de confondre tout et n’importe quoi… Essayez de maîtriser vos termes… Sinon, il y a le dico, c’est tout bête…<br /> – Pirate informatique : “Criminel informatique qui exploite les failles dans une procédure d’accès pour casser un système informatique, qui viole l’intégrité de ce système en dérobant, altérant ou détruisant de l’information, ou qui copie frauduleusement des logiciels.”<br /> – Hacker : " désigne avant tout le bidouilleur qui, lui, n’est pas un criminel informatique. "
Voir tous les messages sur le forum

Actualités du moment

🔥 Bon plan : Smart TV Box Xiaomi Android 6.0 4K 8Go à 46,99€ au lieu de 84,98€
Huawei publie un teaser concernant sa série P30 et vante ses qualités photo
🔥 Bon plan : Manette officielle Microsoft Xbox One sans fil + câble pour PC et Xbox à 44,99€ au lieu de 59,99€
🔥 Bon plan : Nouvel Echo Dot à 39,99€ au lieu de 59,99€
🔥 Free mobile : dernières heures pour profiter du forfait à 8,99€/mois à vie
AMD fait aussi appel à Samsung pour fabriquer ses puces Polaris 30
Denon lance 2 platines vinyle, dont une pouvant numériser votre collection
Qu'est-ce que Sigfox, le réseau de télécom intégré à la Freebox Delta ?
Brave : les extensions Chrome débarquent sur le navigateur
Resident Evil 2 : 3 millions de copies distribuées en 3 jours (mieux que Resident Evil 7)
Haut de page