Au début de l'année, Apple a corrigé une grave faille de sécurité dans une fonctionnalité de l'iOS qui aurait pu permettre aux attaquants de prendre le contrôle complet à distance de n'importe quel iPhone à portée Wi-Fi. Cependant, les détails sur cette faille, qui a été corrigée il y a plusieurs mois, étaient rares jusqu'à présent.

Dans un article de pas moins de 30 000 mots, Ian Beer, chercheur du projet Google Project Zero, a décrit comment, sur une période de six mois, il a créé un exploit de proximité radio qui lui permettrait de contrôler totalement un iPhone situé à proximité. L'exploit lui a permis d'accéder à toutes les données stockées sur l'appareil, y compris les photos, les courriels, les messages privés, les mots de passe du porte-clés, ainsi que de surveiller tout ce qui se passe sur l'appareil en temps réel.

La vulnérabilité était vermifuge pour une bonne part, d'où l'idée que toute attaque l'exploitant aurait pu se propager d'un appareil à l'autre sans qu'il soit nécessaire d'interagir avec l'utilisateur. M. Beer a toutefois ajouté que rien ne permettait de penser que la vulnérabilité ait jamais été exploitée dans la nature.

La faille réside dans le protocole Apple Wireless Direct Link (AWDL), qui est utilisé pour les communications réseau peer-to-peer entre les appareils iOS et alimente des fonctions comme AirDrop ou SideCar. Beer l'a décrit comme « une erreur de programmation assez triviale par débordement de tampon dans le code C++ du noyau qui analyse des données non fiables, exposées à des attaquants distants. » Il a également ajouté que l'ensemble de l'exploit n'utilise qu'une seule vulnérabilité de corruption de la mémoire, qu'il a exploitée pour compromettre un appareil phare, le iPhone 11 Pro.

Beer a également partagé une vidéo démontrant l'attaque :

Dans une série de tweets, Beer a également expliqué que la portée et la distance des attaques pouvaient être étendues en utilisant un équipement facilement disponible :

« AWDL est activée par défaut, exposant une surface d'attaque importante et complexe à toute personne se trouvant à proximité de la radio. Avec un équipement spécialisé, la portée radio peut être de plusieurs centaines de mètres ou plus. Mais vous n'avez pas besoin d'une installation sophistiquée. Cet exploit n'utilise qu'un Raspberry Pi et deux adaptateurs WiFi du commerce pour un coût total inférieur à 100 dollars ». Bien qu'AWDL soit activée par défaut, Beer a également trouvé un moyen de l'activer à distance, en utilisant la même attaque.

Beer a signalé la vulnérabilité à Apple il y a un an, presque jour pour jour. La faille a été corrigée sous le nom CVE-2020-3843 dans iOS 13.1.1/MacOS 10.15.3 en janvier de cette année, a déclaré Beer. On peut affirmer sans risque qu'une grande majorité des utilisateurs d'iOS utilisent l'une des versions les plus récentes du système, comme l'a également confirmé Apple à The Verge. En tout cas, si vous ne l'avez pas encore fait, faites-vous une faveur et appliquez les mises à jour dès que possible.

Le mois dernier, Apple a également corrigé trois failles zero-day activement exploitées, qui ont d'ailleurs été signalées par les chercheurs du Google Project Zero.