L’iPhone livre ses entrailles aux chercheurs

CloudMobilitéSmartphones

Quelques jours après sa sortie, les experts en sécurité ont entrepris de
désosser le nouveau téléphone d’Apple.

Les chercheurs en sécurité n’ont pas attendu pour décortiquer le nouvel iPhone et ses composants logiciels sous-jacents dans l’espoir de “déverrouiller ” les protections de l’appareil et d’y exécuter des logiciels personnalisés. Moins de trois jours pleins après le lancement des premiers iPhones, les chercheurs ont d’ores et déjà entrepris de débloquer l’appareil.

Eric Tews, étudiant en cryptographie à l’université technique de Darmstadt en Allemagne, a dévoilé les résultats de ses recherches à la liste de diffusion Full Disclosure, expliquant qu’en analysant l’image disque de l’iPhone, il était parvenu à décrypter deux mots de passe internes : “root” et “mobile”.

Les chercheurs ne connaissent pas encore exactement les fonctions de ces deux mots de passe ni ne savent s’ils sont communs à tous les iPhones. “En règle générale, les mots de passe font partie du système OSX/Unix sous-jacent qui permet au téléphone de fonctionner,” explique le chercheur indépendant Kevin Finisterre à vnunet.com.

Selon lui, les programmes pourraient utiliser ces mots de passe pour accéder aux composants de l’iPhone. Les développeurs pourraient éventuellement utiliser ces informations pour communiquer par exemple avec la radio cellulaire de l’iPhone et recevoir les données en retour sur l’écran tactile.

Le chercheur en sécurité Tom Ferris ajoute que les travaux réalisés sur la liste Full Disclosure constituent la “toute première étape”, précisant que le chemin était encore long avant que quiconque autre qu’Apple ne parvienne à installer des programmes sur l’iPhone.

“Mais ils n’ont pas pour autant les clés du royaume,” confie Tom Ferris à vnunet.com.

Le chercheur a fait remarquer que si les chercheurs sont parvenus à ouvrir le logiciel de l’iPhone et à y détecter des données telles que les informations d’identification de l’appelant, il leur faut encore réussir à écrire et exécuter du code sur l’iPhone, en laissant de côté ces deux mots de passe peu utiles pour le moment. “Mais dès lors qu’ils auront réussi à percer ce mystère,” conclut-il, “tout sera fini.”

Traduction d’un article de Vnunet.com en date du 3 juillet 2007


Lire la biographie de l´auteur  Masquer la biographie de l´auteur