Le dernier iPhone 17 d’Apple introduit une nouvelle couche de protection destinée aux utilisateurs de cryptos, grâce à des sécurités mémoire implantées au niveau matériel. L’objectif : contrer les vecteurs d’attaque les plus courants visant à détourner les opérations de signature.
Au cœur de cette mise à niveau, on retrouve le système Memory Integrity Enforcement (MIE), activé par défaut. Il repose sur une méthode de marquage mémoire inspirée de l’Enhanced Memory Tagging Extension (EMTE), capable de détecter et de bloquer les accès dangereux à la mémoire, tels que les dépassements de tampon ou les erreurs de type use-after-free.
D’après la société de cybersécurité Hacken, ce nouveau système MIE permet de réduire de manière significative le risque d’exploitation de failles zero-day liées à la corruption de mémoire, notamment pour prendre le contrôle du code de signature. « C’est un véritable atout pour les utilisateurs crypto, en particulier ceux qui signent fréquemment ou qui détiennent des actifs importants », a déclaré Hacken à Cointelegraph.
Ces vulnérabilités représenteraient près de 70 % des failles logicielles et figurent parmi les principales cibles des attaques zero-day visant les wallets et les validations via Passkey.
Apple renforce la sécurité de l’iPhone 17
Hacken a précisé que le système MIE détecte et bloque activement les accès mémoire dangereux, tels que les dépassements de tampon (out-of-bounds) et les erreurs de type use-after-free, ce qui permet de neutraliser de nombreuses chaînes d’exploitation courantes. Le dispositif fonctionne en permanence, tant au niveau du noyau que des processus utilisateur, compliquant ainsi le développement de logiciels espions.
« Il relève clairement le niveau pour les attaquants et rend le développement de spyware ou d’exploits ciblés bien plus difficile et coûteux », a expliqué Hacken. La société spécialisée en sécurité blockchain a ajouté : « Cela bénéficie directement aux applications de portefeuille et aux flux Passkey, qui reposent sur des opérations internes aux processus. »
Cependant, MIE ne constitue pas une solution miracle. Il n’offre aucune protection contre le phishing, l’ingénierie sociale, les contenus web malveillants ou les applications compromises. Il ne remplace pas non plus les hardware wallets sécurisés, ni la nécessité pour l’utilisateur de rester attentif.
« Les améliorations de sécurité réduisent le niveau de risque global, mais ne rendent pas les appareils invulnérables », a rappelé Hacken, appelant les utilisateurs à rester vigilants et à anticiper l’émergence de nouvelles vulnérabilités.
Les utilisateurs crypto d’Apple restent exposés à des menaces de sécurité
Les utilisateurs crypto d’Apple sont confrontés à de sérieuses menaces de sécurité. Le mois dernier, une faille de type zero-click a été révélée : elle permet à des attaquants de compromettre des iPhone, iPad et Mac sans aucune interaction de la part de l’utilisateur. Apple a publié des correctifs de sécurité sur plusieurs versions de ses systèmes d’exploitation afin de combler cette vulnérabilité.
Plus tôt cette année, Kaspersky a alerté sur l’existence de kits de développement malveillants intégrés à des applications disponibles sur le Play Store de Google et l’App Store d’Apple. Ces SDK scanneraient les galeries photos des utilisateurs à la recherche de phrases de récupération de wallets crypto.
L’an dernier, Trust Wallet avait également recommandé aux utilisateurs d’Apple de désactiver iMessage . Cette alerte reposait sur des « informations crédibles » concernant une faille zero-day à haut risque, en circulation sur le Dark Web, qui permettrait à des pirates de prendre le contrôle d’un iPhone sans aucune interaction de la part de l’utilisateur.