Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



Un premier ver pour l’iPhone

Par Ludovic Blin, secuobs.com
Le 09/11/2009


Résumé : Un ver ciblant les iPhone d’Apple a fait son apparition. Il s’attaque uniquement aux terminaux « jailbreakés » dont le mot de passe SSH par défaut n’a pas été modifié.



Un ver ciblant les téléphones mobiles iPhone d’Apple a récemment été détecté. Dénommé Ikee, il cible les terminaux « jailbreakés » dont le mot de passe SSH par défaut n’a pas été modifié. Ce code est heureusement (presque) inoffensif, se contentant de modifier le fond d’écran du mobile pour le remplacer par une photo d’un chanteur des années 80, avec la phrase suivante : « ikee is never going to give you up ».

Son mode de propagation est relativement classique : après une infection, il lance un scan du réseau /24 dans lequel se trouve le terminal puis de deux sous réseaux (/24 également) contigus. Il teste ensuite les réseaux locaux d’adresses 192.168.x.x, puis des plages d’adresses de différents opérateurs mobiles (Vodaphone et Telstra en Australie notamment). Il infecte les iPhones qu’il détecte simplement en se connectant par SSH avec le mot de passe par défaut.

Lorsqu’un terminal est infecté, le service SSH est ensuite désactivé (et même supprimé : popen("rm -f /usr/sbin/sshd; killall sshd", "r")), ce qui immunise le téléphone contre une nouvelle infection. Cependant, le code du ver ayant été diffusé, il est possible qu’il soit utilisé pour créer de nouvelles variantes avec une charge utile plus néfaste pour les utilisateurs.

Les propriétaires d’iPhone sont donc invités à changer leur mot de passe SSH par défaut le plus rapidement possible.

Instructions pour changer le mot de passe par défaut : lien