Publié le: 12/01/2024 @ 19:13:36: Par Nic007 Dans "iOS"
iOSLa fonctionnalité AirDrop d'Apple aurait été crackée pour le compte d'une agence chinoise. Cela permet notamment à la police d'identifier les expéditeurs qui échangent des « contenus indésirables » via le protocole peer-to-peer sans fil. C'est ce que rapporte l' agence de presse Bloomberg , faisant référence à un message diffusé sur différents réseaux sociaux en Chine. AirDrop est le service ad hoc d'Apple qui permet de transférer des fichiers depuis des appareils tels que des iPhones, iPads et Mac via Wi-Fi et Bluetooth. Les utilisateurs peuvent envoyer et recevoir des photos, des vidéos, des documents, des contacts, des mots de passe, etc. Apple présente le protocole comme étant sécurisé car la connexion sans fil est cryptée à l'aide de Transport Layer Security (TLS). Cependant, le Bureau municipal de justice de Pékin (BMBJ) affirme désormais avoir trouvé un moyen de contourner le cryptage du protocole et - ce qui est crucial pour les autorités - de révéler des informations d'identification. En langage clair, les autorités ont expliqué que l'identité des personnes qui échangent des données via AirDrop peut être divulguée.

Selon le site Web BMBJ, les journaux des appareils iPhone ont été analysés pour convertir les valeurs de hachage cachées en texte original et pour faire correspondre les numéros de téléphone et les comptes de messagerie des expéditeurs de contenu AirDrop. Cette "percée technologique" a aidé avec succès les autorités de sécurité publique à identifier un certain nombre de "suspects criminels" qui utilisent la fonction AirDrop pour diffuser des contenus illégaux, a poursuivi le BMBJ. "Cela améliore l'efficacité et la précision de la résolution des cas et empêche la propagation de discours inappropriés et d'influences potentiellement nuisibles", a déclaré Bloomberg citant l'agence. Ce que l’on ne sait pas en revanche, c’est si la vulnérabilité du protocole AirDrop a déjà été exploitée par une autorité.

À l’été 2023, il est devenu connu que la Chine avait introduit une « exigence de nom réel » lors de l’envoi de fichiers via Bluetooth et AirDrop. Le contexte était constitué de manifestations qui profitaient de ces fonctions d'échange et diffusaient des tracts. Selon Bloomberg, ce n'est pas la première fois qu'une vulnérabilité dans la technologie AirDrop est découverte : en 2021, des chercheurs allemands ont découvert que le mécanisme d'authentification mutuelle, qui confirme que le destinataire et l'expéditeur sont dans le carnet d'adresses de l'autre, pourrait être utilisé pour révéler des informations privées. Selon les chercheurs, Apple a été informé de la vulnérabilité près de deux ans avant sa divulgation, mais ne l'a pas corrigée.
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?