Billy Lau, Yeongjin Jang et Chengyu Son sont trois chercheurs chez Georgia Tech. Ils ont montré à la Black Hat qui se déroule à Las Vegas comment les périphériques pouvaient pirater les terminaux iOS. Pour cela, ils ont utilisé une BeagleBoard, qui est l'équivalent d'un Raspberry Pi, pour créer un faux chargeur USB du nom de Mactans (nom d'une araignée noire). Ce chargeur permet d'installer des applications à l'insu de l'utilisateur en moins d'une minute. « Malgré la pléthore de mécanismes de défense dans iOS, Mactans a pu installer des applications non désirées en moins d'une minute sur des terminaux Apple de dernière génération avec les version les plus récentes d'iOS », précise Billy Lau. Il ajoute que « tous les utilisateurs sont concernés, car notre approche ne nécessite ni jailbreak, ni interaction avec l'utilisateur ».

Contrôler à distance une apps


Par ailleurs, lors de la conférence Usenix à Washington du 14 au 16 août, ils vont dévoiler une attaque via un malware qui imite une apps sur l'App Store et prendre le contrôle d'un iPhone ou d'un iPad et poster des tweets ou prendre des photos. Cette attaque baptisée Jekyll sera détaillée, sous le titre « Jekyll sur iOS, lorsque les applications bégnines deviennent un enfer ». Ils indiquent dans le synopsis « notre méthode permet aux attaquants de cacher de manière fiable les comportements malveillants aux processus d'examen des apps par Apple ». Ils ajoutent, « l'idée principale est de rendre les applications exploitables à distance et par la suite introduire des flux de contrôle malveillants en réorganisant la signature du code ».

Les chercheurs ont mis au courant Apple des différentes failles. Sur les faux chargeurs, la firme de Cupertino a annoncé que la vulnérabilité serait corrigée dans la version 7 d'iOS. Elle travaille encore sur l'attaque Jekyll.