International

Une faille dans le réseau Find My de Apple

Des chercheurs de l’université George Mason ont découvert un moyen, pour quiconque, de localiser quasiment n’importe qui, ou plus précisément quelques ordinateur ou appareil mobile. Ils baptisent cette faille « nRootTag ». Cette attaque utilise l’adresse Bluetooth d’une machine combinée au réseau Find My d’Apple pour transformer les appareils cibles en balises de localisation involontaires. Une trouvaille de taille qui pourrait ravir les services de police à travers le monde, comme toute personne malveillante usant de phishing, de ransomware.

Pour comprendre l’impact, il suffit de simplifier. « Cela revient à transformer n’importe quel ordinateur portable, téléphone ou même console de jeu en Air Tag Apple, sans que le propriétaire s’en rende compte », explique Junming Chen, auteur principal de l’étude. Hacker quelque chose est le détourner de son utilisation première, dans un contexte général.

Trouve-moi… si tu veux

L’histoire possède un relent de déjà-vu. Auparavant en 2021, des individus malintentionnés détournent l’utilisation première d’un Air tag. Quelques mois plus tard, une personne télécommande des voitures de marque Tesla, situées aux États-Unis, à partir d’un smartphone au Portugal. « Et le pirate peut faire tout cela à distance, à des milliers de kilomètres de distance, avec seulement quelques dollars ». L’équipe de Qiang Zeng et Lannan Luo, professeurs associés au département d’informatique de l’université George Mason, ainsi que Chen et Xiaoyue Ma, doctorants ont découvert que l’attaque fonctionne en faisant croire au réseau Find My d’Apple que l’appareil cible est un AirTag perdu.

Table, œuf, fourchette

L’Air Tag est un IoT que vous pouvez accrocher à un autre précieux à vos yeux : votre porte-monnaie, clefs… peut-être votre vie privée, voire bien, plus. Ici, l’AirTag envoie des messages Bluetooth aux appareils Apple situés à proximité, qui relaient sa position à son propriétaire pour qu’il puisse le localiser. Rien d’anormal, jusqu’ici.

La méthode d’attaque des chercheurs peut transformer un appareil (ordinateur de bureau, smartphone, IoT) en « AirTag » sans l’autorisation d’Apple. C’est alors que ledit réseau commence à le suivre.

Ainsi dans le protocole, ils ont été en mesure de faire des expériences « pas piquées des hannetons ». Après avoir contourné le chiffrement des adresses Bluetooth d’Apple, via d’une grande puissance de calcul, la cyberattaque est active.Ils localisent un ordinateur stationnaire à trois mètres près, suivent l’itinéraire d’un vélo électrique en mouvement, reconstituent la trajectoire exacte et identifient le numéro de vol d’une console de jeu embarquée dans un avion.

« Si le piratage de votre serrure intelligente est effrayant, il l’est encore plus si l’attaquant connaît également son emplacement. Avec la méthode d’attaque que nous avons introduite, l’attaquant peut y parvenir ».

Ce qui est inquiétant est hormis le taux de réussite est de 90 % et la capacité à suivre les appareils en quelques minutes, c’est que cette technique ne nécessite pas d’augmenter ses privilèges d’utilisateur à administrateur ou « root ». Procédure somme toute habituelle pour un tel accès au système.

(Crédits : Omran Jamal/Pexels)

Les chercheurs ont d’ores et déjà averti la firme à la pomme en juillet 2024, dont une mise à jour de sécurité à suivi. Ils ont démontré que l’attaque fonctionne également sur les ordinateurs et les appareils mobiles sous systèmes Linux, Android et Windows, ainsi que sur plusieurs téléviseurs intelligents et casques VR. Ce qui est préoccupant est les conséquences possibles sur la vie privée. Des personnes malveillantes pourraient facilement employer cette technique à des fins de traque, de harcèlement, d’espionnage d’entreprise ou de menaces pour la sécurité nationale, et commercial. Les groupes de marketing, de publicité pourraient établir le profil des utilisateurs sans dépendre du GPS de l’appareil.

Elise Dardut

Épicurienne, je reste une jeune femme à l’aise dans son corps et dans sa tête. Je pense par moi-même, j’agis par moi-même, j’entends les conseils et n’écoute que mon intuition. « Le jour où l’homme aura la malice, la finesse et la subtilité de la femme, il sera le roi du monde… mais ce n’est pas pour demain », me chantait mon grand-père. Il m’a appris que « les seuls beaux yeux sont ceux qui vous regardent avec tendresse. » (Coco Chanel) Depuis, je m’évertue, pour qui veut bien entendre et écouter, à distiller des graines ici et là, au gré du vent. Un proverbe indien explique que « si vous enseignez à un homme, vous enseignez à une personne. Si vous enseignez à une femme, vous enseignez à toute la famille » Il est temps d’inverser les rôles et admettre l’équité, non ?

One thought on “Une faille dans le réseau Find My de Apple

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *