Le chercheur en sécurité Ian Beer de Google Project Zero vient de révéler une attaque incroyable sur les terminaux iOS. Elle permettait non seulement de prendre le contrôle de n’importe quel iPhone ou iPad à distance sans aucune interaction de la part de la cible, mais aussi de diffuser le code malveillant de proche en proche, à la manière d’un ver.
Pour y arriver, Ian Beer a exploité une faille de dépassement de zone mémoire trouvée en 2019 dans l’interface de programmation AWDL (Apple Wireless Direct Link), une technologie fondée sur le Wi-Fi pour créer des communications directes entre appareils iOS. L’exemple le plus connu est le transfert de fichiers AirDrop. En partant de cette faille, le chercheur a profité du confinement Covid-19 pour élaborer un enchaînement extrêmement complexe permettant d’installer un code malveillant sur l’appareil, comme on peut le voir dans une vidéo YouTube.
Beer a également publié une démonstration impressionnante d’une première version de son hack. Comme on peut le voir ci-dessous, le ver contamine plus d’une vingtaine de smartphones en l’espace de quelques secondes, et les fait planter.
La bonne nouvelle, c’est que la faille en question a été colmatée en janvier 2020, avec la mise à jour iOS 13.1.1. Des attaques réelles de ce type n’ont pas été détectées, mais cela ne veut pas dire qu’elles n’ont pas existé.
Source: Note de blog d’Ian Beer
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.