Dans la dernière décennie, l’iPhone est devenu plus qu’un téléphone. C’est quasiment une véritable célébrité.

L’appareil a été au centre de querelles politiques, de scandales chez les stars, et dangereuse obsession chez certains consommateurs. Grâce à son pouvoir magnétique, gravitationnel même, il a aussi capté l’attention des hackers de tout bord, des pirates employés par les gouvernements aux ‘white hats’ (ndlt : les ‘chapeaux blancs’ sont des pirates éthiques, qui mettent leurs compétences au service de la sécurisation) espérant aider Apple à corriger ses erreurs.

Pour célébrer (ou en désespérer ? ) le dixième anniversaire de l’appareil, voici, dans le désordre, les 10 hacks les plus significatifs.

 

Le tireur de San Bernardino

Cela fait un peu plus d’un an que Syed Rizwan Farook est entré dans les bureaux de son ex-employeur, un centre destiné à recueillir chômeurs et sans-abri, et a tué 14 personnes. De cette tragédie, on a pu lire l’un des récits les plus marquants dans l’histoire de la vie privée liée à la technologie, lorsque le FBI a cherché à forcer Apple à lui ouvrir l’accès à l’iPhone 5C de Farook pour récupérer de possibles preuves. Quand Apple a refusé, début 2016, s’en est ensuivi un conflit juridique entre l’agence de James Comey et le géant de Tim Cook. Apple reçut des soutiens de ses concurrents tels Amazon et Google pendant que le FBI était soutenu par le candidat républicain encore non déclaré, Donald Trump, parmi d’autres fervents partisans du déblocage.

Comey a fini par céder lorsqu’il est apparu qu’en dépit des nombreux échecs du FBI à entrer dans l’appareil, une entreprise avait utilisé un hack fonctionnel. Nous ne savons toujours pas qui a finalement aidé le FBI. Très récemment, la réponse du gouvernement à la Demande d’Accès à l’Information est parvenue sous la forme d’un gros document de 100 pages qui ne révélait pas grand chose si ce n’est que trois autres sociétés avaient proposé leur aide. Celui qui a cassé la protection du mobile est reparti avec plus de 1,2 millions d’euros, selon les commentaires de Comey.

On suppose donc que l’iPhone est vulnérable, quel que soit le hack utilisé.

 

Les failles ‘Trident’ d’une société israélienne

En août 2016, des chercheurs du Citizen Lab, un organisme de défense des droits numériques rattaché à l’université de Toronto, ont mis à jour un malware présent dans un iPhone appartenant à Ahmed Mansoor, un militant des droits de l’homme dans les Émirats Arabes Unis. Lors de l’enquête, l’infection s’est révélée être quelque chose de beaucoup plus surprenant qu’un hack classique : elle demandait en effet l’exploitation en chaîne de trois vulnérabilités d’iOS. C’était sans précédent, de même que la rapidité de réponse d’Apple, qui n’a mis que 10 jours à combler les trois vulnérabilités après la découverte de Citizen Lab.

Le logiciel malveillant (qui permettait d’intercepter et voler les données et les communications) était aussi significatif : selon les chercheurs, il a été produit par une société créatrice de logiciels espions pour les gouvernements. Située en Israel, NSO Group a vendu son logiciel Pegasus pour 475 000 euros. Une enquête Forbes sur l’entreprise a aussi révélé qu’elle appartenait à un groupe plus important, Francisco Partners, qui possédait au moins une autre société de surveillance, Circles. Un dernier rapport a mis en évidence qu’une autre entreprise du groupe, Procera Networks, a été accusée d’aider la Turquie à espionner ses proches citoyens. Avec ces trois-là sous son aile, on dit du groupe qu’il a acquis les mêmes capacités de piratage que la NSA.

 

L’exploit à 1 million de dollars (956 000 euros)

Si ce n’était pas déjà évident d’après les cas sus-mentionnés, les exploits contre l’iPhone sont devenus un marché, comme le montre la plate-forme spécialisée dans les failles ‘0-day’, Zerodium.

En octobre 2015, elle a offert 956 000 euros à qui lui trouverait une faille dans iOS9. Un mois plus tard, un groupe anonyme réclamait son prix. Qu’a fait Zerodium de son acquisition ? Le patron de l’entreprise, Chaouki Bekrar, a raconté que l’exploit avait été ensuite vendu à une unique société, en vertu d’un contrat d’exclusivité. “Les détails de l’exploit et de la transaction resteront secrets, protégés par un contrat perpétuel”. “Depuis ce premier, nous avons acheté d’autres exploits au même prix, mais nous ne pouvons rien dire des détails financiers et techniques”.

Comme pour le cas San Bernardino, il est prouvé que l’iPhone reste vulnérable.

 

Falsification d’empreintes

Les chercheurs ont souvent montré comment créer de fausses empreintes digitales pour passer outre l’identification par reconnaissance d’empreintes (TouchID). C’est quelque chose que la police pourrait utiliser.

L’an passé, Anil Jain, de l’Université du Michigan, a reçu la demande des instances judiciaires locales de créer de fausses empreintes digitales qui devaient permettre de déverrouiller un mobile Samsung. Au moyen de 470 euros de technologie et de matière, Jain et son équipe y parvinrent. Une fois la livraison du mobile déverrouillé effectuée, ils testèrent sur un iPhone 6, avec succès.

Entre temps, la police lance des mandats lui permettant de forcer les gens (dans certains cas, quiconque soupçonné de posséder un dispositif TouchID dans un bâtiment particulier) à ouvrir leur iPhone avec leurs doigts. En décembre, Forbes a révélé de nombreux mandats émis juste pour cela.

En même temps, un juge de Floride a rendu un jugement qui forçait un homme soupçonné de prendre des photos sous les jupes des femmes à donner son code d’accès à son mobile. Il a avancé que les protections contre l’auto-incriminiation du Cinquième Amendement ne jouaient pas.

 

Le jailbreak (débridage) original

La scène du jailbreaking se porte bien, les hackers cherchent toujours à casser les verrous des iPhones. Mais comment cela a-t-il commencé ?

Selon l’expert en sécurité pour iOS, Jonathan Zdziarski, un travail d’équipe, dont il fit partie, aboutit en 2007 au “Dropbear”, un jailbreak qui permettait d’échanger des fichiers avec ceux d’Apple, pour donner à l’utilisateur un contrôle total de l’appareil via shell SSH. L’utilisateur pouvait alors installer et supprimer ce qu’il voulait dans son mobile. Zdziarski ajoute : le travail d’équipe a été mené de façon anonyme. Dans le cas contraire, Apple n’aurait pas manqué d’entamer des poursuites.”

 

Jailbreakme

Le jailbreaking a explosé dans les premières années de l’iPhone. Depuis, les noms de guerre des hackers ont survécu, plus pour assurer leur présence sur la scène du hacking que par la volonté de rester anonyme.

Comme les hackers de tous âges cassaient les protections à mesure qu’Apple les intégrait, est né un jeu du chat et de la souris.

L’un des jailbreaks les plus significatifs fut jailbreakme, créé par un adolescent – et futur employé d’Apple -, Nicholas Allegra, connu alors sous son pseudo, Comex. Il publia trois versions de son hack, en 2007, 2010 et 2011. Interrogé par Forbes en 2011, peu de temps après la publication de la troisième version, il avait déclaré que son iPhone était “totalement non-sécurisé”.

Pour beaucoup dans la communauté, Apple a fait de gros efforts, mais les jailbreaks continuent d’être produits par des équipes qui se font un devoir de percer les couches de protection sans cesse ajoutées.

 

Le show Charlie Miller

En 2011, un ancien analyste à la NSA , Charlie Miller, a révélé un exploit contre l’iPhone qui lui permettait de contourner les signatures de code dans iOS, signatures qui n’autorisent l’installation que d’applications approuvées par Apple. Il a même réussi à déposer son malware sur l’App Store. Il pouvait voler les photos, les données, et faire vibrer le mobile… et aurait pu faire pire s’il avait eu de mauvaises intentions. Mécontent, Apple a bloqué Miller.

Ceci ne l’a pas empêché de créer d’autres hacks, tel le casse de la sécurité dans les véhicules de la marque Jeep dont il prenait le contrôle à distance à leur entrée sur l’autoroute.

 

Plantage par texte

Voici un hack à la portée de tous. En mai 2015, il est apparu qu’une simple chaîne de caractères pouvait faire planter un iPhone. Cet iMessage faisait planter l’iPhone :

effective.
Power
لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ

Apple a proposé un patch temporaire, avant de trouver une solution définitive l’été suivant. Vu le nombre d’utilisateurs ayant exprimé leur colère sur Reddit et Twitter, cela a été l’une des failles les plus exploitées.

 

Piratage par texte

Dans le même genre, en juillet 2016, le chercheur de Cisco, Tyler Bohan, a trouvé un bug critique dans ImageIO, utilisé par iOS pour exploiter les données des images. Bien que le bug ait été corrigé avant de devenir une nuisance pour l’ensemble des utilisateurs, son fonctionnement posait un sérieux problème : l’exploit pouvait tourner silencieusement dans l’appareil jusqu’à ce qu’un message multimédia soit reçu et donne accès aux informations d’authentification au pirate.

Bohan a décrit ce bug comme extrêmement critique, le comparant à Stagefright pour Android. Etant donnée la fréquence de mise en évidence de bugs sur Android, ça a été un électrochoc pour tous ceux soucieux de la sécurité de l’iPhone.

 

XcodeGhost

Il reste que l’iPhone est relativement peu attaqué par des logiciels malveillants. Mais il y a eu des épisodes notables. L’XcodeGhost en est un. En septembre 2015, des hackers ont trouvé une voie détournée pour intégrer leur code malicieux dans les applications officielles présentes sur l’App Store, lorsqu’ils cherchaient à chaparder des codes d’accès à iCloud. Ils ont infecté l’outil de développement Xcode hébergé sur le service de partage de fichiers dans le cloud de Baidu, car ils savaient que cet outil était très apprécié des codeurs chinois.

Apple a eu des sueurs froides et a publié une liste des 25 applications les plus populaires et les plus affectées par le malware. Bien que le problème apparût en septembre, XcodeGhost continua à hanter les iPhones jusqu’à la fin de l’année, pour ensuite ne plus demeurer qu’un lointain mauvais souvenir.