
Mais que se passerait-il si chaque appareil Bluetooth que nous avons avec nous (qu'il s'agisse d'un téléphone ou d'une console) devenait essentiellement un tracker et permettait à quelqu'un de suivre nos mouvements ? C'est ce qui se passe avec cette vulnérabilité du réseau Find My , car elle est capable de transformer n'importe quel appareil Bluetooth en AirTag (que ce soit un smartphone, même Android, un ordinateur, Windows ou Linux, une manette de jeu, un casque VR, un cadenas, et même un vélo électrique) et permettrait à un attaquant de l'exploiter pour suivre la localisation de l'utilisateur. Appelée nRootTag, cette vulnérabilité permet de manipuler les clés cryptographiques et de tromper le réseau en lui faisant croire que tout appareil Bluetooth est un AirTag. Les implications sont énormes : l’attaque a un taux de réussite de 90 % et peut localiser un appareil avec une précision de 3 mètres en quelques minutes seulement. De plus, aucun accès physique ni privilège d’administrateur n’est requis sur l’appareil cible : l’opération peut en fait être effectuée à distance. Lors d’un test, l’équipe a suivi la trajectoire de vol d’une console portable transportée dans un avion.
Les ressources informatiques nécessaires pour trouver des clés cryptographiques sont considérables, car des centaines de GPU sont nécessaires , mais l'équipe a démontré qu'elles peuvent être louées sans dépenser des sommes énormes. Et que fait Apple ? L'équipe, qui prévoit de présenter les résultats de ses recherches lors du symposium sur la sécurité USENIX le 13 août à Seattle, a déclaré avoir informé Apple en juillet 2024 . La firme de Cupertino a reconnu le problème dans plusieurs correctifs de sécurité , mais il semble que non seulement il n'ait pas encore été corrigé, mais qu'elle n'ait même pas expliqué comment le faire. Les chercheurs préviennent également que même si elle est corrigée, cette vulnérabilité pourrait continuer d’exister jusqu’à ce que tous les appareils soient mis à jour ou qu’ils cessent de fonctionner. Un processus qui prendra des années. En attendant, il n’y a qu’une seule façon de nous protéger : maintenir nos appareils à jour et se méfier des applications qui demandent l’autorisation d’accéder au Bluetooth alors qu’elles n’en ont pas réellement besoin.




Vous devez être identifié pour accéder à cette fonctionnalité