Commentaires : Votre iPhone ne serait pas protégé contre les virus, même si vous l'éteignez

Vous pensiez qu’une fois éteint, votre iPhone était à l’abri des malwares ? Mauvaise nouvelle…

Est-ce qu’on sait si c’est spécifique aux iPhone ?

Oui. C’est quand même excellent, la super fonction « track me always » d’Apple qui sera détournée pour t’infecter, tout ça parce qu’Apple a, dans sa grande sagesse, décidé que tu ne pouvais plus éteindre ton téléphone histoire que leur réseau de surveillance maillage massif (que tu finances toi même en achetant cette daube) soit toujours actif.

3 « J'aime »

Me voilà rassuré, j’ai jamais éteint mon iphone. (Redemarré 2-3 fois)

1 « J'aime »

@Passion1 : Pas trouvé la même fonctionnalité. Sur Android, ils parlent de Low Power Mode quand le tel descend en-dessous d’un certain % de batterie et que le système « kill » tout ce qui n’est pas nécessaire de manière à pouvoir utiliser son tel dans les derniers % (urgence ou autre).
Mais faudrait voir d’autres sources.

Cette faille oui; l’idée derrière pas forcément.

Ce logiciel tournant tout le temps gère entre autre la détection d’un appui long sur le bouton power pour démarrer le tél (ou afficher l’état de la batterie si elle est trop faible pour booter). Sans ça, il faudrait un interrupteur physique.
Sur Android il y a probablement quelque chose d’équivalent; mais ça peut être spécifique au fabricant du CPU, voire à la marque du téléphone.

2 « J'aime »

Comment cela ? L’article précise que c’est une faille au niveau de la puce Bluetooth de l’iPhone qui est exploitée, donc est-ce qu’un appareil Android équipé de la même puce Bluetooth (ou d’une autre équivalente) ne va pas être victime de la même faille ?

C’est pour cela que les telephones n’ont plus de batterie amovible.

C’est une puce Apple. Donc non, pas sur les smartphone chinois.

Non, heureusement que ce n’est pas comme ça. L’appui long sur le bouton, c’est simplement une capa qui se charge lorsque tu appuies sur le bouton (via une très grosse résistance pour que le temps de pression soit à échelle humaine). Lorsque le voltage est au-dessus du seuil du circuit d’alimentation, alors celui-ci s’active et alimente ton CPU.
De même, un deuxième seuil est utilisé pour arrêter le PMIC (power management IC) histoire de pouvoir éteindre le système quelque soit l’état du CPU.

Un CPU qui tournerait tout le temps serait une catastrophe en cas de bug (genre boucle infinie en mode noyau), car impossible d’arrêter ton téléphone.

Chez Apple, comme ils sont plus malins, ils ont fait un CPU qui « applique » ces 2 fonctions (ana)logiques, en plus de communiquer avec le circuit HF Bluetooth pour transmettre et enregistrer les identifiants (adresses MAC des autres devices BT) autour dans une mémoire pseudo volatile, qui est ensuite lue par le CPU et corrélée avec le positionnement GPS pour en déduire la position des périphériques à un instant T. C’est le principe de fonctionnement du fameux réseau maillé « Airtag » d’Apple où chaque téléphone est un espion pour la pomme qui note tout. Résultat, si tu arrives à infecter ce CPU, c’est game over, vu qu’il n’est jamais éteint, ni mis à jour, ni…

Je me demande comment ça se fait que l’UE et la FCC autorise un appareil qui n’a pas de mode « avion » (vu qu’il émet en permanence du BT même éteint).

Oui, il y a la méthode Will it blend? à ne faire que si la batterie est déchargée.

Tu peux accessoirement le mettre dans une boite à sucre en métal fermée reliée à la terre, il va vider sa batterie en 2h en essayant de communiquer.

Enfin, il y a la méthode Moyen Orient: tu dois aller en Israël puis dans un émirat. Lorsque tu passes une frontière, ton téléphone sera inspecté, et un logiciel qui contourne ce CPU sera installé pour toi gratuitement. Là, lorsque tu éteins ton téléphone (idéalement devant une vidéo porno, histoire de ne pas faire perdre de temps au planton qui te surveille), il continuera à capturer le son et l’image pour les services de renseignements tout en affichant une image noire.
Et comme ça pompe à mort de batterie, en une dizaines de minutes, ton téléphone s’arrêtera tout seul comme un grand.

PS: Ce post est ironique. Il n’y a pas de possibilité d’écoute de ton microphone lorsque le téléphone est éteint, vu que l’entrée du micro passe par cette fameuse puce (qui reste allumée) qui passe, ou pas le signal au CPU principal qui lui, est éteint). Apple dans ses versions précédentes du macbook avait un design unique qui coupait physiquement le micro lorsque tu fermais l’écran. Je ne sais pas s’ils ont pareil dans les iphone.

D’après ce que j’ai lu sur Internet la puce est standard et fabriquée par Broadcom.

Sur quelles sources te bases-tu pour dire que c’est une puce Apple ?

La source de l’article c’est ça.

Je ne saurais dire pour tous les iPhone, vu qu’il y a plusieurs modèles. Mais ceux qui ont le AoP (always on processor) qui a pour référence Apple APL1098 PMIC (je ne sais pas si c’est Qualcomm qui le fait, mais vu le nom, j’en doute) utilisent pour la fonction LPM:

  1. le chip Apple U1 TMK475 pour l’UWB (airtags),
  2. NXP (Nexperia) SN210 pour le NFC et l’enclave sécurisée, (ce qui te permets d’utiliser ApplePay/NFC même éteint)
  3. USI (USI global) Wi-Fi/BT pour la communication sans fil,
  4. effectivement un transceiver RF de chez Qualcomm (qui n’est « que » analogique).

Source

Mais c’est bien le chip d’Apple qui communique avec tous ces périphériques.

Il faudrait avoir plus d’informations. Car si c’est bien une puce Broadcom (pas Qualcomm) utilisée par les iPhone et d’autres appareils, alors il serait surprenant que la faille soit limitée aux téléphones Apple.

Extrait :

According to a teardown analysis of the iPhone 11, Broadcom supplied several chips used in the iPhone, including chips for Wi-Fi and Bluetooth, and an Avago-branded RF front-end chip that helps the phone connect to wireless networks.

C’est vrai. Mais je ne sais pas où trouver ces informations. D’après le papier source (qui est déformé 2x ici en passant par Hacker News, puis Clubic, voir mon post précédent pour le lien), ce n’est pas la puce BT/ Wifi qui est en faute ici mais bien la puce d’Apple low power qui réagirait à des commandes bluetooth HCI (ce qui est standard pour un récepteur BLE). Ces commandes seraient malicieuses, et pourraient donc permettre de faire crasher le CPU always on, ou autre.

Normalement, c’est le but d’un CPU de valider ces données issues d’un attaquant, le chip Wifi/BT ne servant que de passe plat (décodant au passage les couches basses).

Je ne dis pas qu’il n’y a pas les même problèmes sur Android, mais vu la fragmentation et que ça touche un type de logiciel, il y a de forte chance que ça ne concerne qu’un fabricant pour un modèle donné (donc une part de marché minuscule).

1 « J'aime »

Ben si tu préfères qu’on puisse voler ton iPhone… :smirk:

Et pour info l’article omet juste un très léger détail: cette « faille » ne fonctionne que sur les iPhone jailbreakés, bref ceux dont on a supprimé toute sécurité ! :rofl:

Donc, c’est pas aussi simple, et évidement pas aussi catastrophique que ce qu’en dit ce monsieur Ficca.

ps: et dire que l’iPhone est une daube c’est avouer qu’on aime se ridiculiser en public. Pareil sur le couplet parano-complotiste « oh mon dieu Apple nous surveille »…

1 « J'aime »

A moins de retirer physiquement la batterie, un smartphone n’est jamais complètement éteint.
C’est comme les PC, même éteint il reste un minimum d’activité genre les puces réseaux avec la fonction Wake-On-Lan pour réveiller le PC avec injection du « magic Packet »
Et même sans çà, il y a toujours une pile se secours pour garder un peu d’électricité (genre pile CR2032 dans un PC) si la prise 220V est retirée.

1 « J'aime »