Des pirates se serviraient d'iPhone de pré-production pour en trouver les vulnérabilités

Mathieu Grumiaux
Par Mathieu Grumiaux, Expert maison connectée.
Publié le 11 mars 2019 à 15h45
iPhone Dev

Plusieurs hackers ont pu mettre la mettre la main sur des prototypes d'iPhone moins sécurisés que les modèles vendus dans le commerce. Il leur était plus facile de repérer des failles de sécurité à exploiter.

À l'été 2016, lors de la conférence Black Hat, le hacker Mathew Solnik avait donné une conférence et livré de nombreux détails sur l'Enclave Sécurisée. Cette partie des processeurs Ax d'Apple contient les informations sensibles des appareils mobiles d'Apple comme le code de déverrouillage, les empreintes digitales ou le scan du visage pour les iPhone équipés de FaceID. Interrogé sur sa connaissance pointue en la matière, alors qu'Apple n'a jamais communiqué sur le sujet, Solnik n'avait pas voulu confirmer comment il avait obtenu ces informations et s'il avait pu avoir accès à un appareil de développement réservé aux employés d'Apple et aux sous-traitants.

Des iPhone de développement volés sur les chaînes de production

Le site Motherboard publie une longue enquête sur le business et l'utilisation par les hackers de ces exemplaires d'iPhone de développement. Ces modèles, qui ne devraient en aucun cas quitter les lignes de production d'Apple, se retrouvent commercialisés sous le manteau et sont très utiles aux pirates pour découvrir des failles de sécurité et les exploiter.

Ils proviennent dans la très grande majorité des cas des assembleurs chinois d'Apple, dont certains employés sont prêts à faire fuiter ces appareils confidentiels contre une petite somme d'argent. Plus rarement ces appareils, sortent directement du campus de Cupertino.

Les appareils de développement ne disposent pas encore de toutes les sécurités intégrées par Apple avant la mise en vente dans les magasins. Ils sont comme des livres ouverts sur les technologies logicielles de la marque pour ses smartphones. Leur système d'exploitation est une version de développement disposant d'outils d'analyse du système qui permet d'en étudier le fonctionnement.

Pour exploiter ces appareils, il faut également les relier à un Mac avec un câble propriétaire, baptisé en interne « Kanzi », qui interprète le protocole de communication mis en place par le constructeur.

Des prix dérisoires comparés aux outils d'espionnage qu'ils permettent de réaliser

Les tarifs pour récupérer ces appareils sont progressifs, en fonction de l'année de production du téléphone. Un iPhone 6 est vendu près de 1 300 dollars, un iPhone XR, bien plus récent, se négocie lui autour des 20 000 dollars. Le câble est, quant à lui, vendu 2 000 dollars. Une boutique de Manhattan est connue des hackers pour proposer toute une gamme de ces appareils confidentiels.

Ces prix ne sont pas si élevés, étant donné que ces appareils peuvent constituer une base de développement pour réaliser des outils d'espionnage qui pourraient intéresser des agences gouvernementales de renseignement.

Mathieu Grumiaux
Expert maison connectée
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (4)
jardinero

Un ouvrier pas cher payé ne coute pas cher à acheter.

Rumpelstiltskin

Sa apprendra à utiliser de la sous traitance chinois ! Sa m’étonneré qu’une entreprise française fasse fuitée des trucs comme ça ( sécurité , surveillance , filmé ect…)

Carlomanus

Évidemment, en France on ne ferait jamais ça… :sweat_smile: :joy: Tu as remarqué ? Dans l’article, ils citent aussi des employés de chez Apple qui sortiraient aussi des proto ? Alors… Un chinois qui est payé quelques cacahuètes par mois, je le comprends, c’est sûr…

Carlomanus

Au fait, les gars de Clubic, ça ne vous embêtent pas de mélanger tout le temps les termes de hacker et de pirate ? On dirait bien que non… Si c’est une coquille, on peut pardonner, mais là, ça fait plusieurs fois que je remarque ce volontaire de confondre tout et n’importe quoi… Essayez de maîtriser vos termes… Sinon, il y a le dico, c’est tout bête…
– Pirate informatique : “Criminel informatique qui exploite les failles dans une procédure d’accès pour casser un système informatique, qui viole l’intégrité de ce système en dérobant, altérant ou détruisant de l’information, ou qui copie frauduleusement des logiciels.”
– Hacker : " désigne avant tout le bidouilleur qui, lui, n’est pas un criminel informatique. "

Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles