Publié le: 28/02/2025 @ 14:13:30: Par Nic007 Dans "Matériel"
MatérielAucun système n’est sûr, nous le savons, mais cette vulnérabilité dans le réseau Find My d’ Apple risque d’être très dangereuse. Des chercheurs de l'Université George Mason affirment avoir découvert une vulnérabilité grave qui permettrait aux attaquants de suivre n'importe quel appareil Bluetooth à l'insu de son propriétaire. Le réseau Find My est l'une des technologies les plus avancées pour localiser les AirTags et les iPhones ou AirPods perdus ou volés (même lorsqu'ils sont éteints, grâce à l'UWB ), car il tire parti de tous les produits compatibles pour trianguler leur position. Les AirTags et les appareils compatibles Find My envoient des signaux Bluetooth aux appareils Apple à proximité, qui transmettent ensuite de manière anonyme les données de localisation aux serveurs Apple. Google a publié une solution similaire après des années, et seulement après qu'Apple ait mis en œuvre les précautions nécessaires. Il existe en effet un risque : que quelqu’un puisse utiliser un AirTag pour suivre un utilisateur à son insu, peut-être en le cachant dans la voiture ou dans d’autres endroits. Pour cette raison, Apple et BigG ont collaboré pour mettre en œuvre des outils qui avertissent de la présence de trackers Bluetooth à proximité qui ne sont pas associés à votre appareil.

Mais que se passerait-il si chaque appareil Bluetooth que nous avons avec nous (qu'il s'agisse d'un téléphone ou d'une console) devenait essentiellement un tracker et permettait à quelqu'un de suivre nos mouvements ? C'est ce qui se passe avec cette vulnérabilité du réseau Find My , car elle est capable de transformer n'importe quel appareil Bluetooth en AirTag (que ce soit un smartphone, même Android, un ordinateur, Windows ou Linux, une manette de jeu, un casque VR, un cadenas, et même un vélo électrique) et permettrait à un attaquant de l'exploiter pour suivre la localisation de l'utilisateur. Appelée nRootTag, cette vulnérabilité permet de manipuler les clés cryptographiques et de tromper le réseau en lui faisant croire que tout appareil Bluetooth est un AirTag. Les implications sont énormes : l’attaque a un taux de réussite de 90 % et peut localiser un appareil avec une précision de 3 mètres en quelques minutes seulement. De plus, aucun accès physique ni privilège d’administrateur n’est requis sur l’appareil cible : l’opération peut en fait être effectuée à distance. Lors d’un test, l’équipe a suivi la trajectoire de vol d’une console portable transportée dans un avion.

Les ressources informatiques nécessaires pour trouver des clés cryptographiques sont considérables, car des centaines de GPU sont nécessaires , mais l'équipe a démontré qu'elles peuvent être louées sans dépenser des sommes énormes. Et que fait Apple ? L'équipe, qui prévoit de présenter les résultats de ses recherches lors du symposium sur la sécurité USENIX le 13 août à Seattle, a déclaré avoir informé Apple en juillet 2024 . La firme de Cupertino a reconnu le problème dans plusieurs correctifs de sécurité , mais il semble que non seulement il n'ait pas encore été corrigé, mais qu'elle n'ait même pas expliqué comment le faire. Les chercheurs préviennent également que même si elle est corrigée, cette vulnérabilité pourrait continuer d’exister jusqu’à ce que tous les appareils soient mis à jour ou qu’ils cessent de fonctionner. Un processus qui prendra des années. En attendant, il n’y a qu’une seule façon de nous protéger : maintenir nos appareils à jour et se méfier des applications qui demandent l’autorisation d’accéder au Bluetooth alors qu’elles n’en ont pas réellement besoin.
Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2025 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?