Dans un entretien accordé à Business Insider , le chercheur en sécurité espagnol Gergely Kalman a expliqué que les appareils jailbreakés permettent aux experts d'exécuter du code arbitraire afin de rechercher des vulnérabilités et des failles de sécurité. Apple avait déjà offert une récompense d'un million de dollars pour la découverte de failles en 2019 et annoncé qu'elle enverrait prochainement des versions « spéciales » d'iPhone aux chercheurs en sécurité.
L'iPhone jailbreaké qu'Apple a envoyé à Georgely Kalman.
Les efforts d'Apple visent à prévenir les exploitations potentielles suite à la multiplication des abus du système par des pirates informatiques. En décembre dernier, la société russe de cybersécurité Kaspersky a découvert l'une des failles zero-day les plus sophistiquées d'iOS. Celle-ci permettait aux pirates d'exploiter la fonctionnalité de pièces jointes d'iMessage pour contourner les protections matérielles de la mémoire d'iOS et prendre le contrôle total de l'appareil. Notamment, les pirates pouvaient s'infiltrer et voler des données sensibles sans que l'utilisateur n'ouvre le message compromis.
Bien qu'Apple ait par la suite corrigé la faille, Kaspersky a continué de critiquer Apple, arguant que ses appareils n'avaient jamais été véritablement sécurisés face à des méthodes de cyberattaque de plus en plus sophistiquées.
Les images publiées par Kalman montrent un iPhone jailbreaké permettant aux développeurs d'explorer le système comme s'il s'agissait d'un client. Les chercheurs peuvent ajouter des outils de développement et des privilèges d'accès à la plateforme via son sous-système. Ces iPhones spéciaux n'ont pas été entièrement fabriqués et ne sont pas destinés à une utilisation à grande échelle.
Débrider un iPhone revient à le rooter sur un appareil Android, ce qui permet de modifier le système d'exploitation. Les utilisateurs non développeurs ne devraient pas rooter ni jailbreaker leur téléphone, car cela peut endommager le système et même entraîner la perte de leur identifiant Apple.
Lien source






Comment (0)