Black Hat logo Charlie Miller, analyste pour Independant Security Evaluators, a découvert une faille dans la plate-forme iPhone qui lui permettrait potentiellement de prendre le contrôle du smartphone. Il s'apprête à en expliquer le principe lors d'une conférence qu'il donnera au Black Hat, événement de la fin juillet se déroulant à Las Vegas et mettant en avant les découvertes de vulnérabilités dans les systèmes informatiques.

Une première présentation a été réalisée début juillet lors du Syscan 09 de Singapour mais à ce moment Charlie Miller ne pouvait que faire crasher un iPhone distant à l'aide d'un SMS malicieux. Depuis, la méthode a été optimisée et une forme de prise de contrôle serait possible.

" Le SMS est un magnifique vecteur d'attaque pour les téléphones portables. Tout ce dont j'ai besoin, c'est de votre numéro de téléphone. Je n'ai même pas besoin que vous cliquiez sur un lien ou quoi que ce soit d'autre ", affirme-t-il.

La faille a été présentée à Apple depuis six semaines mais la société ne semble pas avoir fourni de correctif depuis. La prise de contrôle est en réalité limitée mais elle pourrait servir de base au développement de malwares capables d'aller plus loin.


Qui a peur du SMS ?
Dans un autre genre, mais qui implique également les SMS, deux autres chercheurs présenteront une méthode qui fait passer un SMS pour un message envoyé uniquement depuis les serveurs de l'opérateur, comme dans le cas des SMS de configuration.

Il serait alors possible de composer une attaque modifiant les paramètres du téléphone par l'envoi d'un simple SMS. Les experts en sécurité alertent régulièrement sur la possibilité prochaine de créer des réseaux de botnets mobiles et sur les dangers du piratage de données à distance,  le fonctionnement des smartphones ne cessant de se rapprocher de celui des ordinateurs et les possibilités de communication étant toujours plus étendues.

Le SMS, malgré son grand âge ( dans le temps de l'industrie mobile ), constitue un moyen particulièrement intéressant pour s'attaquer aux téléphones portables. Les techniques présentées lors du Black Hat pourraient servir de briques élémentaires pour des attaques plus sophistiquées.

Source : PC World