iHacked

iHacked ! Attaque contre les iPhones jailbreakés

Rien dans l’actualité n’avait attiré mon attention depuis quelques semaines, mais l’incident survenu cette semaine aux propriétaires d’iPhones “jailbreakés” de l’opérateur T-Mobile aux Pays-Bas mérite qu’on s’y arrête un instant.

Le Jailbreak ?

Le “jailbreak” est la technique qui consiste à modifier le système d’exploitation des iPhone pour pouvoir y installer des applications qui n’ont pas été validées par Apple, accéder par une connexion SSH (donc normalement sécurisée) au contenu plus intime de son téléphone et partager son contenu tel un disque dur externe (ce que ne permet pas normalement l’iPhone). Ces manipulations sont aussi possibles sur les iPod Touch.

L’attaque

Ainsi, un pirate audacieux a scanné les adresses IP publiques des abonnés de T-Mobile aux Pays-Bas pour y détecter des iPhones jailbreakés. Malheureusement ces téléphones ont tous le même mot de passe pour deux comptes, le compte root (littéralement “racine”, compte présent sur tous les systèmes de type Unix et qui dispose normalement de tous les droits d’administration sur le système) ainsi que le compte mobile. Cela lui a donc permis de prendre le contrôle de la plupart de ces téléphones et d’en changer le fond d’écran:

Ecran de l'iPhone après la prise de contrôle

Dans un premier temps, le pirate invitait ses visiteurs à lui payer la somme de 5 € sur son compte Paypal pour apprendre comment le débloquer, en leur expliquant notamment qu’il pouvait se servir de leur téléphone pour passer des appels téléphoniques à leur frais et fouiller dans leur vie privée.

Assez rapidement, l’auteur de cette plaisanterie s’est engagé à rembourser ses victimes et a fourni gratuitement les explications permettant de rétablir un semblant de sécurité sur les téléphones.

En résumé, les étapes de cette attaque:

  • scan de l’ensemble des IP potentielles d’abonnés de T-mobile, à la recherche de réponses sur le port TCP caractéristique des iPhone
  • test de la disponibilité du port TCP SSH (le port 22, ouvert uniquement sur les portables “jailbreakés”) et des mots de passe par défaut pour les comptes root et mobile
  • modification du fond d’écran.

Cette attaque avait été expliquée dès le mois de juillet 2008 sur un forum néerlandais dédié à la sécurité (et par Dancho Danchev aussi). Elle fonctionnera aussi contre des iPhone connectés en Wifi ou des iPod Touch connectés sur un point d’accès Wifi (lorsqu’ils sont jailbreakés). Bien évidemment tenter ce genre de choses est répréhensible, et constituerait un accès frauduleux dans un système de traitement automatisé de données puni d’au moins deux ans d’emprisonnement et 30.000 € d’amende en France (article 323-1 du code pénal). J’en profite pour rappeler d’ailleurs que la tentative de tels faits est effectivement interdite en France (article 323-7 du code pénal), donc par exemple, le scan du port caractéristique des iPhone évoqué plus haut sur des réseaux où des téléphones mobiles sont susceptibles d’être connectés constituerait un acte matériel de commencement d’exécution

Quelques leçons de cette affaire

  • On dirait que la société Apple a raison lorsqu’elle déclare qu’il est dangereux de jailbreaker son téléphone…
  • L’utilisation de téléphones constamment connectés sur les réseaux de 3ème génération n’est pas sans risque (en France, les réseaux des trois opérateurs ne permettent pas actuellement l’accès depuis l’extérieur), mais attention lorsque vous êtes en roaming dans d’autres pays. Les opérateurs devront-ils installer des pare-feu sur leurs réseaux pour protéger leurs abonnés ?
  • Cela va devenir de plus en plus complexe d’assurer la sécurité sur son téléphone portable: il va falloir installer un logiciel pare-feu, un antivirus, savoir l’administrer et mettre un mot de passe “root”,… ce n’est pas forcément à la portée de tous les usagers.