La faille Find My d’Apple permet aux pirates de suivre n’importe quel appareil Bluetooth.

La fonctionnalitรฉ ยซย Find Myย ยป d’Apple permet aux utilisateurs de localiser facilement leurs appareils et accessoires, tels que les AirTags. Nรฉanmoins, des chercheurs de l’Universitรฉ George Mason ont rรฉcemment mis en รฉvidence une vulnรฉrabilitรฉ exploitรฉe par des hackers pour suivre discrรจtement n’importe quel appareil Bluetooth via ce rรฉseau. Ce problรจme ne provient pas des produits Apple eux-mรชmes, mais des systรจmes d’exploitation Linux, Android et Windows.

Les hackers peuvent utiliser Find My pour traquer des appareils et harceler des individus

Dans leur analyse, les chercheurs dรฉcrivent une mรฉthode permettant de transformer n’importe quel appareil, comme un smartphone ou un ordinateur portable, en un AirTag, sans que le propriรฉtaire en ait conscience. Par cette technique, les hackers peuvent suivre ร  distance la localisation de l’appareil compromis.

Pour rappel, le rรฉseau Find My d’Apple fonctionne en transmettant des messages Bluetooth depuis des AirTags et d’autres traceurs compatibles vers des appareils Apple ร  proximitรฉ. Ces derniers communiquent ensuite anonymement la position de l’AirTag ร  son propriรฉtaire via les serveurs d’Apple. Les chercheurs ont trouvรฉ un moyen d’รฉtendre cette fonctionnalitรฉ pour suivre n’importe quel appareil Bluetooth en utilisant la clรฉ adรฉquate.

Les AirTags sont conรงus pour modifier leur adresse Bluetooth en fonction d’une clรฉ cryptographique. Les attaquants ont mis au point un systรจme capable d’identifier rapidement des clรฉs correspondant ร  des adresses Bluetooth. En utilisant ยซย des centainesย ยป de GPU, ils ont rรฉussi ร  atteindre un taux de succรจs de 90% dans cette recherche de clรฉs, sans nรฉcessiter de privilรจges d’administrateur sophistiquรฉs.

Au cours de leurs tests, les chercheurs ont pu localiser un ordinateur avec une prรฉcision de 3 mรจtres, leur permettant de suivre un vรฉlo circulant en ville. Lors d’une autre expรฉrience, ils ont pu reconstituer le parcours d’une personne en suivant sa console de jeux.

Un des chercheurs a dรฉclarรฉ : ยซ Bien qu’il soit inquiรฉtant que votre serrure intelligente soit compromise, cela devient bien plus terrifiant si l’attaquant connaรฎt รฉgalement sa localisation. Avec la mรฉthode d’attaque que nous avons introduite, c’est prรฉcisรฉment ce qu’il est possible de faire. ยป

La rรฉaction d’Apple

Apple prรฉcise que la vulnรฉrabilitรฉ identifiรฉe par l’รฉquipe de George Mason ne concerne pas ses produits ni le rรฉseau Find My. Le problรจme rรฉside plutรดt dans la possibilitรฉ pour des hackers de prendre le contrรดle d’un appareil fonctionnant sous Windows, Android ou Linux, puis de le suivre sur le rรฉseau Find My. Les produits Apple en eux-mรชmes ne souffrent pas de cette faille.

Le 11 dรฉcembre 2024, Apple a renforcรฉ le rรฉseau Find My pour mieux se protรฉger contre ce type d’exploitation. La sociรฉtรฉ a remerciรฉ l’รฉquipe de George Mason dans les notes de mise ร  jour de sรฉcuritรฉ pour leur contribution.

Questions ร  se poser

  • Comment ces failles peuvent-elles affecter votre sรฉcuritรฉ personnelle ?
  • Quelles mesures peuvent รชtre prises pour protรฉger vos appareils contre de telles attaques ?

Les dรฉcouvertes de ces chercheurs soulรจvent des questions cruciales sur la sรฉcuritรฉ des dispositifs connectรฉs. Dans un monde oรน la technologie simplifie nos vies, il est essentiel de rester vigilant et de s’interroger sur les implications de telles vulnรฉrabilitรฉs. Quelles prรฉcautions prendrez-vous pour protรฉger vos informations et vos appareils ร  l’avenir ?

4.2/5 - (4 votes)
Edouard

En tant que jeune mรฉdia indรฉpendant, Le Caucase a besoin de votre aide. Soutenez-nous en nous suivant et en nous ajoutant ร  vos favoris sur Google News. Merci !

Suivre sur Google News

Retour en haut