Des chercheurs affirment avoir découvert un moyen d’exécuter des logiciels malveillants sur un iPhone en tirant parti des puces sans fil liées à Bluetooth pour manipuler et charger des logiciels malveillants même lorsque l’iPhone est éteint, tout cela grâce à la fonction Find My d’iOS.

L’exploit consiste à tirer parti de la relation Bluetooth qu’entretiennent certaines puces sans fil, la communication NFC et l’UWB, car ces éléments continuent de fonctionner même lorsque l’appareil est éteint en passant en mode faible consommation (LPM).

Si cela est fait pour permettre des fonctions telles que Find My et aussi pour faciliter les transactions par carte express, les trois puces sans fil ont un accès direct au Secure Element, selon les universitaires du Secure Mobile Networking Laboratory (SEEMOO) de l’Université technique de Darmstadt.

« Les puces Bluetooth et UWB sont connectées à l’élément sécurisé (SE) de la puce NFC, stockant des secrets qui devraient être disponibles dans le LPM« , expliquent les chercheurs.

« Le support LPM étant implémenté dans le matériel, il ne peut être supprimé en changeant les composants logiciels. Par conséquent, dans les iPhones modernes, on ne peut plus faire confiance aux puces sans fil pour s’éteindre après la mise hors tension. Cela pose un nouveau modèle de menace« .

Ces résultats seront présentés lors de la conférence ACM qui se tient cette semaine.

L’année dernière, l’arrivée d’iOS 15 a vu l’introduction des fonctionnalités LPM, qui permettent de retrouver des appareils perdus via Find My. Les appareils actuels qui prennent en charge l’ultra large bande sont l’iPhone 11, l’iPhone 12 et l’iPhone 13.

« L’iPhone est toujours localisable après que vous l’ayez éteint. Find My vous aide à localiser cet iPhone lorsqu’il est perdu ou volé, même s’il est en mode veille ou éteint« . Lorsque les iPhones sont éteints, ce message s’affiche.

Les chercheurs ont également découvert que le micrologiciel Bluetooth n’est ni signé ni chiffré.

En tirant parti de cette situation, un cybercriminel disposant d’un accès privilégié pourrait créer un logiciel malveillant capable de fonctionner sur la puce Bluetooth d’un iPhone, même si elle est désactivée.

Mais pour qu’un micrologiciel soit compromis, le cybercriminel doit être en mesure de communiquer avec le micrologiciel via le système d’exploitation, de modifier l’image du micrologiciel ou d’obtenir l’exécution de code sur une puce compatible LPM sans fil en exploitant des bugs tels que BrakTooth. L’idée principale est de modifier le fil de l’application LPM afin d’y intégrer un logiciel malveillant, ce qui lui permet de prendre le contrôle à distance de la victime.

« Au lieu de modifier les fonctionnalités existantes, ils pourraient également ajouter des fonctionnalités complètement nouvelles« , ont déclaré les chercheurs de SEEMO. Tout ceci a déjà été signalé à Apple, mais il n’y a toujours pas de réponse de la part de la société.

Les chercheurs du SEEMO ont demandé à Apple d’inclure une sorte de commutateur matériel pour pouvoir déconnecter la batterie et empêcher d’éventuelles attaques au niveau du microprogramme.

« Comme le support du LPM est basé sur le matériel de l’iPhone, il ne peut pas être supprimé avec les mises à jour du système« , notent les chercheurs. « Par conséquent, il a un effet durable sur le modèle de sécurité global d’iOS« .

« La conception des caractéristiques du LPM semble être motivée principalement par la fonctionnalité, sans tenir compte des menaces en dehors des applications prévues. Find My after power off, transforme les iPhones éteints en dispositifs de suivi par conception, et l’implémentation dans le firmware Bluetooth n’est pas sécurisée contre la falsification« .

Plus d’information:
https://thehackernews.com/2022/05/researchers-find-way-to-run-malware-on.html