La sécurité de l'iPhone dépend fortement de la capacité d'Apple à contrôler la qualité des applications tierces avant de les proposer en téléchargement aux utilisateurs. Mais un hacker français, connu pour le jailbreaking de l'iPhone, prétend avoir trouvé une faille dans le service de messagerie texte du smartphone qui échappe à la barrière de la validation.

Selon le pirate qui se fait appeler «pod2g», la vulnérabilité pourrait permettre à un attaquant d'envoyer un message en faisant croire qu'il provient d'une banque, d'une société de carte de crédit ou d'une source fiable. Parce que la faille n'implique pas l'exécution de code, l'attaquant n'a pas besoin de contourner la protection antimalware d'Apple, qui valide toutes les applications avant qu'elles ne soient vendues sur l'App Store, seul site légitime pour télécharger des apps pour les appareils mobiles tournant sous l'iOS d'Apple.

Afficher un faux numéro d'expéditeur

Lorsqu'un texte est envoyé sous forme de SMS depuis l'iPhone, le téléphone convertit le message court selon un protocole appelé Protocol Description Unit (PDU) avant que l'opérateur ne le transfère vers le numéro de téléphone du destinataire. Selon pod2G, la charge utile du texte comporte une section appelée User Data Header (UDH) qui permet à quelqu'un de changer l'adresse de réponse. Un attaquant pourrait utiliser cette faille pour afficher un numéro masquant le vrai numéro du destinataire. « Lorsque le système fonctionne normalement, celui qui reçoit le message voit le numéro de téléphone original et celui vers lequel est adressé la réponse », explique le hacker. « Sur l'iPhone, le message est associé directement à la fonction réponse, et vous perdez la piste de l'envoyeur à l'origine du message ».

En conséquence, un attaquant pourrait envoyer un message qui semble provenir d'une banque ou d'une autre source fiable. Cela permettrait au criminel de demander soit des informations personnelles, soit de rediriger le destinataire vers un site de phishing.

Une menace de "gravité moyenne"

Pod2g a déclaré que cette faille était « sérieuse » et affectait toutes les versions actuelles d'iOS, le système d'exploitation tournant sur les iPhone et iPad d'Apple, y compris la version bêta 4 d'iOS 6. «Je pense que d'autres chercheurs en sécurité connaissent déjà cette vulnérabilité, et je crains que certains pirates aussi », a-t-il déclaré dans un blog. » Pour l'instant, Apple n'a pas fait de commentaire sur le sujet.

Tyler Shields, chercheur en sécurité chez Veracode, a déclaré sur le blog de Kaspersky Lab que la faille méritait d'être surveillée. « À première vue, ce type de faille semble inoffensif. Mais elle pourrait bien être utilisée très efficacement dans des attaques de type spoofing et d'ingénierie sociale », a-t-il déclaré. « Je mettrais ce type de menace dans la catégorie "gravité moyenne" car elle sollicite l'intervention de l'utilisateur et doit le convaincre de faire quelque chose de spécifique », a-t-il ajouté.