Pour gérer vos consentements :

L’iPhone livre ses entrailles aux chercheurs

Les chercheurs en sécurité n’ont pas attendu pour décortiquer le nouvel iPhone et ses composants logiciels sous-jacents dans l’espoir de « déverrouiller  » les protections de l’appareil et d’y exécuter des logiciels personnalisés. Moins de trois jours pleins après le lancement des premiers iPhones, les chercheurs ont d’ores et déjà entrepris de débloquer l’appareil.

Eric Tews, étudiant en cryptographie à l’université technique de Darmstadt en Allemagne, a dévoilé les résultats de ses recherches à la liste de diffusion Full Disclosure, expliquant qu’en analysant l’image disque de l’iPhone, il était parvenu à décrypter deux mots de passe internes : « root » et « mobile ».

Les chercheurs ne connaissent pas encore exactement les fonctions de ces deux mots de passe ni ne savent s’ils sont communs à tous les iPhones. « En règle générale, les mots de passe font partie du système OSX/Unix sous-jacent qui permet au téléphone de fonctionner, » explique le chercheur indépendant Kevin Finisterre à vnunet.com.

Selon lui, les programmes pourraient utiliser ces mots de passe pour accéder aux composants de l’iPhone. Les développeurs pourraient éventuellement utiliser ces informations pour communiquer par exemple avec la radio cellulaire de l’iPhone et recevoir les données en retour sur l’écran tactile.

Le chercheur en sécurité Tom Ferris ajoute que les travaux réalisés sur la liste Full Disclosure constituent la « toute première étape », précisant que le chemin était encore long avant que quiconque autre qu’Apple ne parvienne à installer des programmes sur l’iPhone.

« Mais ils n’ont pas pour autant les clés du royaume, » confie Tom Ferris à vnunet.com.

Le chercheur a fait remarquer que si les chercheurs sont parvenus à ouvrir le logiciel de l’iPhone et à y détecter des données telles que les informations d’identification de l’appelant, il leur faut encore réussir à écrire et exécuter du code sur l’iPhone, en laissant de côté ces deux mots de passe peu utiles pour le moment. « Mais dès lors qu’ils auront réussi à percer ce mystère, » conclut-il, « tout sera fini. »

Traduction d’un article de Vnunet.com en date du 3 juillet 2007

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago