Le monde Apple , et le monde iPhone également , ont toujours été caractérisés par une aura de sécurité d'un point de vue logiciel, et pour cette raison, ce qu'un chercheur qui fait partie de l'équipe Google Project Zero a découvert est encore plus d'actualité . Profitant pleinement de la vulnérabilité, vous obtenez ce que vous pouvez voir dans la vidéo au bas de cet article: le chercheur, un certain Ian Beer , a réussi à prendre le contrôle des iPhones sans même les toucher , disposant d'un PC et d'un réseau Wi-Fi . Le résultat impressionnant a été obtenu après un long travail de Beer, dans le but de démontrer la vulnérabilité à Apple, de redémarrer les appareils et de prendre le contrôle du système, afin de pouvoir gérer les fichiers personnels , les e - mails et les messages .
Comment Ian Beer a-t-il réussi à faire tout cela? Le chercheur a expliqué qu'il avait exploité le protocole propriétaire appelé Apple Wireless Direct Link (AWDL), celui avec lequel il est possible d'établir des connexions pour AirDrop et d'utiliser la fonctionnalité Sidecar sur iPad. Beer a donc pu trouver un moyen de forcer l'activation d'AWDL, même lorsque ce protocole était désactivé sur l'appareil . Apple a officiellement commenté l'histoire, citant même Beer dans les correctifs de mai 2020 , ce qui a entre autres résolu la vulnérabilité exploitée par le chercheur. Par conséquent, les appareils iOS mis à jour au moins avec les correctifs de mai 2020 ne sont plus vulnérables à la télécommande affichée par Beer. Le chercheur informatique a expliqué en détail comment il a réussi à exploiter la vulnérabilité sur les appareils iOS, à cette adresse vous trouverez tous les détails techniques.
Comment Ian Beer a-t-il réussi à faire tout cela? Le chercheur a expliqué qu'il avait exploité le protocole propriétaire appelé Apple Wireless Direct Link (AWDL), celui avec lequel il est possible d'établir des connexions pour AirDrop et d'utiliser la fonctionnalité Sidecar sur iPad. Beer a donc pu trouver un moyen de forcer l'activation d'AWDL, même lorsque ce protocole était désactivé sur l'appareil . Apple a officiellement commenté l'histoire, citant même Beer dans les correctifs de mai 2020 , ce qui a entre autres résolu la vulnérabilité exploitée par le chercheur. Par conséquent, les appareils iOS mis à jour au moins avec les correctifs de mai 2020 ne sont plus vulnérables à la télécommande affichée par Beer. Le chercheur informatique a expliqué en détail comment il a réussi à exploiter la vulnérabilité sur les appareils iOS, à cette adresse vous trouverez tous les détails techniques.
Liens
Lien (295 Clics)
Envoyer une nouvelle à un ami