Pour gérer vos consentements :

L’iPhone livre ses entrailles aux chercheurs

Les chercheurs en sécurité n’ont pas attendu pour décortiquer le nouvel iPhone et ses composants logiciels sous-jacents dans l’espoir de « déverrouiller  » les protections de l’appareil et d’y exécuter des logiciels personnalisés. Moins de trois jours pleins après le lancement des premiers iPhones, les chercheurs ont d’ores et déjà entrepris de débloquer l’appareil.

Eric Tews, étudiant en cryptographie à l’université technique de Darmstadt en Allemagne, a dévoilé les résultats de ses recherches à la liste de diffusion Full Disclosure, expliquant qu’en analysant l’image disque de l’iPhone, il était parvenu à décrypter deux mots de passe internes : « root » et « mobile ».

Les chercheurs ne connaissent pas encore exactement les fonctions de ces deux mots de passe ni ne savent s’ils sont communs à tous les iPhones. « En règle générale, les mots de passe font partie du système OSX/Unix sous-jacent qui permet au téléphone de fonctionner, » explique le chercheur indépendant Kevin Finisterre à vnunet.com.

Selon lui, les programmes pourraient utiliser ces mots de passe pour accéder aux composants de l’iPhone. Les développeurs pourraient éventuellement utiliser ces informations pour communiquer par exemple avec la radio cellulaire de l’iPhone et recevoir les données en retour sur l’écran tactile.

Le chercheur en sécurité Tom Ferris ajoute que les travaux réalisés sur la liste Full Disclosure constituent la « toute première étape », précisant que le chemin était encore long avant que quiconque autre qu’Apple ne parvienne à installer des programmes sur l’iPhone.

« Mais ils n’ont pas pour autant les clés du royaume, » confie Tom Ferris à vnunet.com.

Le chercheur a fait remarquer que si les chercheurs sont parvenus à ouvrir le logiciel de l’iPhone et à y détecter des données telles que les informations d’identification de l’appelant, il leur faut encore réussir à écrire et exécuter du code sur l’iPhone, en laissant de côté ces deux mots de passe peu utiles pour le moment. « Mais dès lors qu’ils auront réussi à percer ce mystère, » conclut-il, « tout sera fini. »

Traduction d’un article de Vnunet.com en date du 3 juillet 2007

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago