banner

Blog

Sep 13, 2023

Le « faux mode avion » trompe l'utilisateur d'iPhone, tandis que l'attaquant reste en ligne

Logo Jamf

Les menaces de sécurité peuvent apparaître à tout moment, même sur l'iPhone, et Jamf Threat Labs a démontré que même si vous pensez que le mode avion est activé, vous pourriez vous faire tromper.

Au moment de la publication, cette attaque particulière n’a pas été démontrée dans le monde réel. Cependant, la technique de falsification mobile est suffisamment avancée pour que, dans la plupart des scénarios destinés aux utilisateurs quotidiens, elle ne soit pas détectée.

Passer inaperçu est tout l'intérêt du « mode faux avion », tel que détaillé par Jami Threat Labs. L'idée est qu'un attaquant peut donner l'impression que le mode avion est activé sur l'iPhone d'un utilisateur, le déconnectant ainsi des réseaux Wi-Fi et cellulaires.

En réalité, cependant, cette attaque particulière signifie que le mode avion n'est pas activé, même s'il déconnecte la connectivité Internet de tout, sauf de l'application spécifiée par l'attaquant. Cet exploit permet à l'attaquant de conserver la connexion avec l'iPhone de son choix, même si l'utilisateur pense qu'il est hors ligne.

L'ensemble du processus repose à la fois sur SpringBoard et CommCenter, le premier gérant les éléments de l'interface utilisateur et le second gérant la connectivité réseau. Dans le même temps, Jamf Threat Labs devait trouver un moyen de manipuler les fenêtres contextuelles qui informent normalement l'utilisateur de ce qui se passe sur son appareil.

Les éléments de l'interface utilisateur ici sont ce qui vend vraiment l'attaque, avec une attention particulière portée aux détails. Tout comme iOS est conçu pour le faire, après avoir activé le mode Fake Airplane, l'icône Cellular s'assombrit.

Le rapport complet de Jamf Threat Labs détaille le code utilisé pour passer d’une étape à l’autre, en ce qui concerne le faux mode avion. Mais les recherches menées par Hu Ke et Nir Avraham indiquent que l’attaquant doit d’abord passer par une série d’exploits après avoir échappé à la détection.

De plus, le document ne précise pas comment un attaquant procéderait pour mettre en œuvre les exploits, ni s'il peut le faire sans fil ou s'il a besoin d'un accès physique à l'appareil qu'il a l'intention d'attaquer.

Le document souligne principalement deux éléments très importants : qu'il est relativement simple non seulement d'usurper le mode avion au niveau du système, mais aussi de donner l'impression que tout va bien au niveau de l'interface utilisateur.

Il n'est pas clair si cela a été signalé à Apple.

Comme mentionné ci-dessus, il n'est pas spécifiquement expliqué comment un attaquant pourrait réellement déclencher les exploits nécessaires pour lancer le faux mode avion. Cela étant dit, les règles générales pour assurer la sécurité de vos données lorsque vous êtes dans le monde restent vraies ici.

Ce qui signifie que les utilisateurs d’iPhone doivent rester vigilants quant aux points d’accès Wi-Fi auxquels ils se connectent et ne doivent jamais laisser un étranger accéder à leur appareil, surtout pour une durée limitée.

Dans le même ordre d'idées, en particulier en ce qui concerne les pop-ups sur un iPhone, un chercheur présent à la conférence de la Def Con 2023 a montré à quel point il est facile d'utiliser Bluetooth Low Energy pour usurper un appareil Apple. Ce qui peut amener un attaquant à demander au propriétaire d’un iPhone de saisir son mot de passe au moment où il s’y attend le moins.

Au cours d'une décennie et de quelques changements, Evan a couvert toutes sortes de sujets pour une variété de publications différentes. Il a rejoint AppleInsider en 2023.

PARTAGER