En se faisant passer pour un AirTag auprès d’un iPhone, ce petit appareil permet de mettre hors d’état de fonctionner les smartphones d’Apple en seulement quelques instants. Une situation inquiétante, qui fait douter de la sécurité de ces téléphones mobiles pourtant censés être protégés.
Cela fait des années qu’Apple peaufine la sécurité de ses iPhone, pour faire d’iOS une plateforme protégée au maximum contre les malwares et autres intrusions malveillantes. C’est d’ailleurs l’une des raisons pour lesquelles ses différents systèmes d’exploitation sont si fermés. Cependant, aucun système n’est infaillible : c’est ce que la firme de Cupertino a dû comprendre suite à l’arrivée sur le marché du Flipper Zero, un petit gadget dédié au piratage qui est vendu depuis 2020, et qui ne cesse de surprendre.
Un iPhone briqué en quelques instants
Le Flipper Zero peut être utilisé de multiples manières. L’une d’elles permet de lancer une attaque DDoS sur un iPhone, ce qui a pour conséquence immédiate de faire crasher le terminal. Pour arriver à ses fins, Flipper Zero utilise la connexion sans fil Bluetooth Low Energy pour se faire passer pour un AirTag ou une paire d'écouteurs AirPods.
Example of 'DDOS: pic.twitter.com/5FGhK7QYoG
— Techryptic, Ph.D. (@tech) September 4, 2023
Il y a cependant une limite assez claire à cette faille : pour qu’elle fonctionne, l’iPhone doit être déverrouillé. Cependant, il n’est pas difficile d’imaginer de multiples situations dans lesquelles il est possible d’utiliser cette fonctionnalité : dans une soirée, par exemple, où les possesseurs d’un smartphone Apple sont souvent le regard rivé sur leur écran.
Un appel à Apple pour corriger la faille
Interrogé par TechCrunch, Techryptic, un professeur d’Infosec basé à Washington, se présente comme à l’origine de la découverte de cette importante faille de sécurité au sein d’iOS. « Ce n’est pas seulement un inconvénient mineur ; cela peut perturber l’expérience transparente à laquelle les utilisateurs Apple sont habitués », explique-t-il.
More spoofing evidence on 3 different iPhones.#Flipperzero @flipper_zero https://t.co/crWhlguBho pic.twitter.com/T7RumjTUt6
— Techryptic, Ph.D. (@tech) November 24, 2022
Concrètement, il a détourné l’usage du Flipper Zero pour s’en servir pour bombarder l’iPhone de spam, similaire à la transmission de publicités via le Bluetooth. Avec des milliers de requêtes reçues en même temps, le smartphone ne résiste pas à l’assaut virtuel.
Selon Techryptic, ce piratage pourrait fonctionner sur des centaines de mètres de distance grâce à l’amplificateur adapté. Cependant, sa découverte reste finalement assez secrète, puisqu’il n’a pas dévoilé le code source permettant de l’utiliser « en raison de préoccupations majeures » associées à la sécurité des terminaux. Il estime aujourd’hui que c’est à Apple de réagir : la firme de Cupertino pourrait fortement atténuer ce genre d’attaque, en intégrant un système de vérification des appareils Bluetooth qui se connectent à l’iPhone en BLE. Réduire la distance d’accès autorisée entre les iPhone et les dispositifs sans fil externes se présente aussi comme une solution intéressante.
Pour l’heure, Apple n’a pas réagi à la situation, mais il est difficile d’imaginer que l’entreprise reste de marbre face à la menace qui pèse sur ses terminaux.