Une exploitation possible qui réside sur la faille incorrigible Checkm8.

La faille en question avait été découverte en octobre dernier et avait mis Apple dans l’embarras puisqu’il lui était impossible de la corriger. En effet, la vulnérabilité réside dans les puces des smartphones et tablettes A5 à A11, soit les modèles antérieurs à l’iPhone X et iPad2, et ne peux être corrigée par une mise à jour. Une faille qui, heureusement, représente un risque limitée pour les utilisateurs.

Si les risques sont limités, ils ne sont pas nuls, comme le prouve Elcomsoft, une entreprise spécialisée dans le développement d’outils de criminalistique numérique. Sur son blog, l’entreprise indique pouvoir accéder aux données d’un iPhone verrouillé en exploitant la faille Checkm8 grâce à un outil spécialement développé dans ce but.

L’outil serait capable de récupérer les données de l’iPhone verrouillé lorsqu’il est encore au stade BFU, Before First Unlockt – avant le premier déverrouillage. Un état qui correspond au moment où l’iPhone a été redémarré, mais qu’il n’a pas encore été déverrouillé.

Elcomsoft indique tout de même que le jailbreak de l’iPhone est nécessaire pour en extraire des données. Si ce n’est pas le cas, il est toujours possible de le faire puisque pour cela, le mot de passe de l’iPhone n’est pas nécessaire.

« Dans le monde d’Apple, le contenu de l’iPhone reste chiffré en toute sécurité jusqu’au moment où l’utilisateur tape son code. Le code est requis par l’enclave sécurisée pour produire la clé de chiffrement, qui à son tour est utilisée pour déchiffrer le système de fichiers de l’iPhone », explique l’entreprise.

Évidemment, en tant qu’entreprise de développement de logiciel criminalistique numérique, l’exploitation de la faille n’a pas pour vocation de voler les données des propriétaires d’iPhone. Elcomsoft revend ses outils aux forces de l’ordre. Ceux-ci peuvent alors être utilisés pour forcer l’accès à un iPhone appartenant à un suspect ou un criminel.

Mais si l’entreprise y est parvenue, on peut facilement imaginer que des pirates informatiques y arrivent aussi. Cependant, il leur faudra impérativement posséder l’iPhone pour pouvoir en abuser. C’est pourquoi les risques sont présents, mais limités.