Une faille récemment découverte dans iOS, mais déjà corrigée par Apple, a permis aux pirates de créer un exploit pour accéder et prendre le contrôle des iPhone à proximité, en utilisant une faille dans le protocole de réseau maillé sans fil propriétaire d’Apple appelé « AWDL« .
Découvert par le chercheur en sécurité Ian Beer, membre de l’équipe Project Zero de Google, le système AWDL a permis l’accès à distance aux photos, aux e-mails, aux messages, à la surveillance des appareils en temps réel et plus encore.
Beer a découvert le mécanisme derrière l’exploit dans une version bêta d’iOS publiée en 2018. Après avoir fouillé dans le code d’Apple, il a découvert le système AWDL, une technologie clé qui alimente AirDrop, Sidecar et d’autres fonctionnalités de connectivité. Le chercheur a ensuite conçu un exploit et créé une plateforme d’attaque composée d’un Raspberry Pi 4B et de deux adaptateurs Wi-Fi.
« L’AWDL est activé par défaut, exposant l’utilisateur à une attaque possible par toute personne à proximité. Avec un équipement spécialisé – la portée radio peut atteindre des centaines de mètres ou plus. »
Beer déclare que l’AWDL est une technologie « propre » qui cède la place à des solutions de connectivité peer-to-peer « révolutionnaires », mais note également qu’avoir une surface d’attaque aussi importante et privilégiée, facilement accessible par n’importe qui, implique la nécessité d’avoir un code sécurisé. Malheureusement, la qualité du code AWDL était assez médiocre et n’a apparemment pas été testée.
Bien que la vulnérabilité soit suffisamment grave, la création de cet exploit a nécessité six mois complets de développement. Une fois terminé, cependant, Beer a pu pirater n’importe quel iPhone qui se trouvait à proximité de son emplacement.
Probablement que de nombreux utilisateurs arriveraient rapidement à la conclusion que personne ne passerait six mois de sa vie à pirater un téléphone, mais ce n’est pas le cas. Il faut toujours supposer qu’une personne, travaillant seule dans sa propre chambre, a pu développer un exploit qui lui aurait permis de compromettre sérieusement les utilisateurs d’iPhone avec lesquels elle aurait été en contact.
Apple a corrigé la vulnérabilité en mai avec iOS 13.5, et un porte-parole de l’entreprise a déclaré que la plupart de ses utilisateurs utilisaient une version d’iOS mise à jour. On ne sait pas si le travail de Beer était éligible au programme Bug Bounty d’Apple, mais le développeur a déclaré qu’il en ferait don à une association caritative.