Sécurité

Exploit donne un accès complet à l’iPhone

Charlie Miller, chercheur en sécurité, et Vincenzo Iozzo, étudiant à l’université de Milan, ont récemment découvert une méthode pour forcer l’exécution de code non signé par le processeur de l’iPhone.

Malgré le succès de l’appareil, il y a actuellement peu d’exploits pour l’iPhone, puisque le système de sécurité de l’appareil empêche l’exécution de code arbitraire. La technique devient peu attrayante et presque inutile. Cependant, si on l’associe à la technique découverte par le duo, il devient virtuellement possible d’effectuer n’importe quelle opération sur l’appareil.

Le duo entend dévoiler sa technique en exposant ses travaux à la Black Hat Security Conference, une conférence sur la sécurité des pirates informatiques qui se tiendra à Las Vegas le mois prochain. [Ars Technica]

  Là où il y a le feu, il y aura de la réalité augmentée et des drones pour aider les pompiers

A propos de l'auteur

Ronan

Le Breton de l'équipe ! Développeur back-end dans une startup française. Internet des objets, domotiques, mes sujets de prédilection sont vastes. #teamLinux sur PerlmOl

Laisser un commentaire