Un hacker a réussi à cracker le port USB-C de l'iPhone
Alors mes petits fanboys d’Apple, vous qui pensiez que votre précieux iPhone était une forteresse imprenable, vous allez devoir racheter des sticks de cristaux de menthe car un chercheur en sécurité vient de réussir à pirater le fameux contrôleur USB-C de l’iPhone 15 et 16. Mais pas de panique, gardez votre iPhone bien au chaud dans votre poche de hipster, car je vais tout vous expliquer.
Pour les néophytes (et les possesseurs d’Android qui se demandent encore pourquoi on parle d’Apple), le contrôleur ACE3, introduit dans la chaîne d’approvisionnement d’Apple en 2023, est un petit composant très smart qui gère toutes les communications via le port USB-C de votre iPhone. C’est un peu comme le videur d’une boîte de nuit très branchouille : C’est lui qui décide qui entre, qui sort, et surtout comment. Plus techniquement, il s’agit d’un microcontrôleur complet qui gère non seulement la charge, mais aussi toute une pile USB connectée aux bus internes de l’appareil.
Notre ami Thomas Roth (alias stacksmashing), un chercheur en sécurité qui aime bien triturer les appareils Apple, s’est penché sur ce composant avec la minutie d’un horloger suisse sous acide. Et après avoir testé différentes approches logicielles sans succès, comme la création d’un “fuzzer” et la recherche de failles temporelles, il a décidé de passer aux choses sérieuses avec une attaque matérielle.
Pour réussir son coup, il a utilisé un cocktail de techniques qui feraient pâlir d’envie les scénaristes de Mr Robot :
- Reverse engineering en démontant le truc pour comprendre comment ça marche
- Analyse des canaux auxiliaires pour observer les signaux électromagnétiques pendant le démarrage du chip
- Et injection de fautes, c’est-à-dire des perturbations électromagnétiques ciblées au moment précis où le firmware est validé
Résultat ?
Il a réussi à contourner les vérifications de sécurité, à démarrer un firmware modifié, et à exécuter son propre code sur le contrôleur en extrayant le contenu de la mémoire ROM. En théorie, cela pourrait donner à un attaquant un contrôle total sur l’iPhone. Mais vous pouvez ranger votre boule anti-stress car même Apple, qui d’habitude panique dès qu’on touche à ses précieux joujoux, reste ici plutôt zen. Après avoir examiné la méthode utilisée, la firme à la pomme a conclu que cette attaque est tellement complexe à réaliser qu’elle relève plus de l’exercice académique que d’une menace réelle - un avis d’ailleurs partagé par notre ami Roth lui-même.
Cette découverte est surtout importante pour deux raisons :
- Elle prouve une fois encore que même les composants les plus basiques peuvent cacher des surprises
- Et elle ouvre la voie à d’autres recherches sur la sécurité des contrôleurs USB-C
Si malgré tout, vous êtes du genre à voir des hackers russes sous votre lit, voici quelques conseils simples :
- Utilisez toujours vos propres câbles et chargeurs
- Évitez les bornes de recharge publiques douteuses
- Gardez votre iPhone à jour
Voilà, chers possesseurs d’iPhone, vous pouvez continuer à poster vos selfies tranquillement sur Instagram. Votre précieux est toujours aussi sûr… du moins jusqu’à la prochaine découverte !
Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).