Les iPhones peuvent-ils attraper des virus sur Internet ?


Non, sauf si vous avez intentionnellement fait des choses à votre iPhone.

Si votre iPhone n'est pas jailbreaké, alors il ne peut exécuter que du code signé à l'aide de :

  • La clé Apple Store
  • La clé Enterprise Enrollment, si votre iPhone est Enterprise Enrolled
  • La clé Developer Key, si vous avez désigné l'iPhone comme unité de développement pour votre compte de développement

Désigner une unité de développement est essentiellement un processus d'appairage, je ne peux donc pas désigner votre iPhone sans qu'un câble le relie à mon ordinateur pour le processus d'enregistrement. Je suis également limité à un petit nombre d'unités, et votre iHone devrait être déverrouillé à ce moment-là.

Historiquement - et avant la signature de code - il y a eu un certain nombre d'exploits zero-day pour l'iPhone qui étaient possibles pour déclencher l'exécution de code sur l'iPhone. Le premier a été utilisé par JailBreakMe, et il était basé sur un exploit connu de la version de la bibliothèque tiff utilisée par la version mobile de Safari à l'époque.

Depuis la signature du code, cependant, il y a eu un renforcement supplémentaire en utilisant le sandboxing, et d'autres techniques, y compris l'exécution de toutes les applications, y compris Safari, sous un compte basé sur les rôles.

Même si le code entre dans Safari : il ne peut pas escalader ses privilèges pour aller ailleurs sur l'iPhone.

Une note sur les attaques de persistance JaveScript :

Ces attaques peuvent fonctionner contre n'importe quel navigateur sur n'importe quel téléphone portable.

L'arrêt et le redémarrage de l'application du navigateur les effacent, tout comme le redémarrage de votre téléphone.

Cela fonctionne pour Android, Microsoft et d'autres téléphones portables, pas seulement pour les iPhone.

Les attaques par persistance sont suffisamment bien comprises pour que la plupart des téléphones cellulaires, y compris les iPhones, s'en prémunissent.

Notez que c'est la même raison pour laquelle il n'est pas possible que la navigation sur le web accroche en permanence le navigateur Internet de votre Samsung ou autre Smart TV.

Les vecteurs d'attaque beaucoup plus probables (en théorie seulement) de nos jours sont :

  • Par le port SIM de l'iPhone ; cela nécessite une connexion électrique à un autre appareil
  • Par le réseau cellulaire lui-même ; votre fournisseur d'accès devrait participer à une telle attaque, et il faudrait une agence de renseignement nationale pour la perpétrer ; ils sont beaucoup plus susceptibles de simplement vous frapper sur la tête avec une clé à pipe et de vous emmener dans un site noir
  • Par les piles de réseau WiFi ou Bluetooth ; la pile Bluetooth est massivement différente, étant donné sa (terrible) architecture sur l'iPhone ; il faudrait essentiellement au moins 5 attaques, exécutées en série, pour la perpétrer ; la pile WiFi est fortement auditée, et nécessiterait 3 attaques

Le mécanisme le plus courant par lequel les logiciels malveillants se retrouvent sur un iPhone est l'inscription de l'entreprise afin d'accéder à un " App Store " tiers.

La plupart du temps, cela vous permet d'installer des logiciels spécifiques à une région par le biais d'un "magasin" tiers, et leur permet de vendre des copies piratées de logiciels non disponibles dans la région dans laquelle l'iPhone est utilisé.

Vous utilisez un iPhone vendu sur le marché chinois, pour une utilisation en Chine, avec un App Store tiers, et en montrant un certificat d'inscription d'entreprise pour l'App Store tiers dans les Réglages ?

Alors le gouvernement chinois a probablement des logiciels espions/malveillants sur votre iPhone.

Autres que cela ?

Non.