Pour gérer vos consentements :

L’iPhone livre ses entrailles aux chercheurs

Les chercheurs en sécurité n’ont pas attendu pour décortiquer le nouvel iPhone et ses composants logiciels sous-jacents dans l’espoir de « déverrouiller  » les protections de l’appareil et d’y exécuter des logiciels personnalisés. Moins de trois jours pleins après le lancement des premiers iPhones, les chercheurs ont d’ores et déjà entrepris de débloquer l’appareil.

Eric Tews, étudiant en cryptographie à l’université technique de Darmstadt en Allemagne, a dévoilé les résultats de ses recherches à la liste de diffusion Full Disclosure, expliquant qu’en analysant l’image disque de l’iPhone, il était parvenu à décrypter deux mots de passe internes : « root » et « mobile ».

Les chercheurs ne connaissent pas encore exactement les fonctions de ces deux mots de passe ni ne savent s’ils sont communs à tous les iPhones. « En règle générale, les mots de passe font partie du système OSX/Unix sous-jacent qui permet au téléphone de fonctionner, » explique le chercheur indépendant Kevin Finisterre à vnunet.com.

Selon lui, les programmes pourraient utiliser ces mots de passe pour accéder aux composants de l’iPhone. Les développeurs pourraient éventuellement utiliser ces informations pour communiquer par exemple avec la radio cellulaire de l’iPhone et recevoir les données en retour sur l’écran tactile.

Le chercheur en sécurité Tom Ferris ajoute que les travaux réalisés sur la liste Full Disclosure constituent la « toute première étape », précisant que le chemin était encore long avant que quiconque autre qu’Apple ne parvienne à installer des programmes sur l’iPhone.

« Mais ils n’ont pas pour autant les clés du royaume, » confie Tom Ferris à vnunet.com.

Le chercheur a fait remarquer que si les chercheurs sont parvenus à ouvrir le logiciel de l’iPhone et à y détecter des données telles que les informations d’identification de l’appelant, il leur faut encore réussir à écrire et exécuter du code sur l’iPhone, en laissant de côté ces deux mots de passe peu utiles pour le moment. « Mais dès lors qu’ils auront réussi à percer ce mystère, » conclut-il, « tout sera fini. »

Traduction d’un article de Vnunet.com en date du 3 juillet 2007

Recent Posts

Deux suites collaboratives intègrent des offres cyber packagées

Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.

2 semaines ago

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

4 semaines ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

2 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

3 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

3 mois ago