Des pirates se serviraient d'iPhone de pré-production pour en trouver les vulnérabilités

11 mars 2019 à 15h45
5
iPhone Dev

Plusieurs hackers ont pu mettre la mettre la main sur des prototypes d'iPhone moins sécurisés que les modèles vendus dans le commerce. Il leur était plus facile de repérer des failles de sécurité à exploiter.

À l'été 2016, lors de la conférence Black Hat, le hacker Mathew Solnik avait donné une conférence et livré de nombreux détails sur l'Enclave Sécurisée. Cette partie des processeurs Ax d'Apple contient les informations sensibles des appareils mobiles d'Apple comme le code de déverrouillage, les empreintes digitales ou le scan du visage pour les iPhone équipés de FaceID. Interrogé sur sa connaissance pointue en la matière, alors qu'Apple n'a jamais communiqué sur le sujet, Solnik n'avait pas voulu confirmer comment il avait obtenu ces informations et s'il avait pu avoir accès à un appareil de développement réservé aux employés d'Apple et aux sous-traitants.

Des iPhone de développement volés sur les chaînes de production

Le site Motherboard publie une longue enquête sur le business et l'utilisation par les hackers de ces exemplaires d'iPhone de développement. Ces modèles, qui ne devraient en aucun cas quitter les lignes de production d'Apple, se retrouvent commercialisés sous le manteau et sont très utiles aux pirates pour découvrir des failles de sécurité et les exploiter.

Ils proviennent dans la très grande majorité des cas des assembleurs chinois d'Apple, dont certains employés sont prêts à faire fuiter ces appareils confidentiels contre une petite somme d'argent. Plus rarement ces appareils, sortent directement du campus de Cupertino.

Les appareils de développement ne disposent pas encore de toutes les sécurités intégrées par Apple avant la mise en vente dans les magasins. Ils sont comme des livres ouverts sur les technologies logicielles de la marque pour ses smartphones. Leur système d'exploitation est une version de développement disposant d'outils d'analyse du système qui permet d'en étudier le fonctionnement.

Pour exploiter ces appareils, il faut également les relier à un Mac avec un câble propriétaire, baptisé en interne « Kanzi », qui interprète le protocole de communication mis en place par le constructeur.

Des prix dérisoires comparés aux outils d'espionnage qu'ils permettent de réaliser

Les tarifs pour récupérer ces appareils sont progressifs, en fonction de l'année de production du téléphone. Un iPhone 6 est vendu près de 1 300 dollars, un iPhone XR, bien plus récent, se négocie lui autour des 20 000 dollars. Le câble est, quant à lui, vendu 2 000 dollars. Une boutique de Manhattan est connue des hackers pour proposer toute une gamme de ces appareils confidentiels.

Ces prix ne sont pas si élevés, étant donné que ces appareils peuvent constituer une base de développement pour réaliser des outils d'espionnage qui pourraient intéresser des agences gouvernementales de renseignement.

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
5
0
jardinero
Un ouvrier pas cher payé ne coute pas cher à acheter.
Rumpelstiltskin
Sa apprendra à utiliser de la sous traitance chinois ! Sa m’étonneré qu’une entreprise française fasse fuitée des trucs comme ça ( sécurité , surveillance , filmé ect…)
Carlomanus
Évidemment, en France on ne ferait jamais ça… Tu as remarqué ? Dans l’article, ils citent aussi des employés de chez Apple qui sortiraient aussi des proto ? Alors… Un chinois qui est payé quelques cacahuètes par mois, je le comprends, c’est sûr…
Carlomanus
Au fait, les gars de Clubic, ça ne vous embêtent pas de mélanger tout le temps les termes de hacker et de pirate ? On dirait bien que non… Si c’est une coquille, on peut pardonner, mais là, ça fait plusieurs fois que je remarque ce volontaire de confondre tout et n’importe quoi… Essayez de maîtriser vos termes… Sinon, il y a le dico, c’est tout bête…<br /> – Pirate informatique : “Criminel informatique qui exploite les failles dans une procédure d’accès pour casser un système informatique, qui viole l’intégrité de ce système en dérobant, altérant ou détruisant de l’information, ou qui copie frauduleusement des logiciels.”<br /> – Hacker : " désigne avant tout le bidouilleur qui, lui, n’est pas un criminel informatique. "
Voir tous les messages sur le forum

Actualités du moment

Baisse des prix et vente en ligne : Tesla renonce (en partie) à ses dernières décisions
🔥 Bon plan : Smart TV Box Xiaomi Android 6.0 4K 8Go à 46,99€ au lieu de 84,98€
Huawei publie un teaser concernant sa série P30 et vante ses qualités photo
🔥 Bon plan : Nouvel Echo Dot à 39,99€ au lieu de 59,99€
🔥 Bon plan : Manette officielle Microsoft Xbox One sans fil + câble pour PC et Xbox à 44,99€ au lieu de 59,99€
🔥 Bon plan : Smartphone Xiaomi Redmi Note 5 Or 32 Go à 159€ au lieu de 199,90€
Chez Microsoft, l’AR grand public n’est pas pressentie avant plusieurs années
Trottinettes électriques : les études sur l'augmentation des accidents se multiplient
Apex Legends : plus de 350 000 tricheurs bannis depuis le lancement
🔥 Bon plan : Smartphone Honor 10 Double SIM 64 Go à 299€ au lieu de 369€
Haut de page