Pour gérer vos consentements :

L’iPhone livre ses entrailles aux chercheurs

Les chercheurs en sécurité n’ont pas attendu pour décortiquer le nouvel iPhone et ses composants logiciels sous-jacents dans l’espoir de « déverrouiller  » les protections de l’appareil et d’y exécuter des logiciels personnalisés. Moins de trois jours pleins après le lancement des premiers iPhones, les chercheurs ont d’ores et déjà entrepris de débloquer l’appareil.

Eric Tews, étudiant en cryptographie à l’université technique de Darmstadt en Allemagne, a dévoilé les résultats de ses recherches à la liste de diffusion Full Disclosure, expliquant qu’en analysant l’image disque de l’iPhone, il était parvenu à décrypter deux mots de passe internes : « root » et « mobile ».

Les chercheurs ne connaissent pas encore exactement les fonctions de ces deux mots de passe ni ne savent s’ils sont communs à tous les iPhones. « En règle générale, les mots de passe font partie du système OSX/Unix sous-jacent qui permet au téléphone de fonctionner, » explique le chercheur indépendant Kevin Finisterre à vnunet.com.

Selon lui, les programmes pourraient utiliser ces mots de passe pour accéder aux composants de l’iPhone. Les développeurs pourraient éventuellement utiliser ces informations pour communiquer par exemple avec la radio cellulaire de l’iPhone et recevoir les données en retour sur l’écran tactile.

Le chercheur en sécurité Tom Ferris ajoute que les travaux réalisés sur la liste Full Disclosure constituent la « toute première étape », précisant que le chemin était encore long avant que quiconque autre qu’Apple ne parvienne à installer des programmes sur l’iPhone.

« Mais ils n’ont pas pour autant les clés du royaume, » confie Tom Ferris à vnunet.com.

Le chercheur a fait remarquer que si les chercheurs sont parvenus à ouvrir le logiciel de l’iPhone et à y détecter des données telles que les informations d’identification de l’appelant, il leur faut encore réussir à écrire et exécuter du code sur l’iPhone, en laissant de côté ces deux mots de passe peu utiles pour le moment. « Mais dès lors qu’ils auront réussi à percer ce mystère, » conclut-il, « tout sera fini. »

Traduction d’un article de Vnunet.com en date du 3 juillet 2007

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago