Black Hat 2009 : l’iPhone peut être piraté par SMS

CloudMobilitéSmartphones

Deux experts en sécurité IT ont effectué une démo pour pirater un iPhone à partir du système de gestion des SMS du smartphone.

Lors de la session Black Hat 2009 à Las Vegas, deux experts en sécurité IT ont effectué une démo portant sur une faille de l’iPhone, qui pourrait faire l’objet d’une exploitation par des pirates pour prendre le contrôle du smartphone.

Charlie Miller, un collaborateur du cabinet de conseils en technologies ISE (Independent Security Evaluators) et Collin Mulliner, doctorant à l’Université technique de Berlin, ont montré comment prendre le contrôle d’un iPhone à l’insu du détenteur légitime en envoyant du code dans le système de gestion des SMS du terminal.

Selon les dégâts qui peuvent être causés, les deux experts en sécurité IT estiment qu’il est possible de déconnecter à distance le smartphone du réseau d’un opérateur. Du coup, adieu les appels vocaux, l’accès Internet mobile ou l’échange de SMS

Cette faille n’est pas spécifique à l’iPhone. Charlie Miller et Collin Mulliner ont percé également la sécurité d’un smartphone sous Androïd. Ils ont averti Google qui a du coup colmaté la brèche.
Ce qui ne semble pas être le cas d’Apple qui n’a pas réagi.

“Si nous n’en parlons pas, quelqu’un va le faire en toute discrétion (…) et ce, quoi qu’il arrive”, a déclaré Collin Mulliner, selon les propos retenus par Reuters.

Récemment, un autre chercheur avait pointé du doigt un problème de chiffrement des données sur le smartphone d’Apple.

A lire également : Dossier spécial ITespresso.fr : L’effet iPhone 3G S

——————– LIVRE BLANC ——————
L’usage de l’iPhone se généralise dans l’entreprise
Alors qu’il l’avait initialement estimé impropre à un usage en entreprise, le Gartner Group est récemment revenu sur son jugement concernant l’iPhone dorénavant qualifié d’acceptable, avec toutefois un bémol concernant la sécurité. Découvrez les conseils aux départements informatiques pour concilier exigences utilisateurs et contraintes de sécurité.
Cliquez ici.
—————————————————


Lire la biographie de l´auteur  Masquer la biographie de l´auteur