Passer au contenu

Une faille Apple permet d’espionner « n’importe quel » ordinateur, smartphone ou console

Une faille dans le réseau Localiser d’Apple permet de transformer n’importe quel appareil Bluetooth en AirTag. En exploitant cette vulnérabilité, un attaquant peut espionner des ordinateurs, des téléphones, des objets connectés ou des consoles à distance avec une grande précision. Malgré l’avertissement des chercheurs, Apple n’a pas déployé de correctif pour le moment…

Des chercheurs de l’université George Mason ont débusqué une faille dans Localiser, le réseau qui permet aux utilisateurs Apple de retrouver tous leurs appareils et les AirTags liés à leur compte. Comme l’expliquent les chercheurs dans un billet de blog, la vulnérabilité, baptisée « nRootTag », permet à un attaquant de transformer n’importe quel appareil en balise Bluetooth.

Une fois converti, l’appareil devient un outil de pistage et de surveillance. En clair, il est possible de se servir de Localiser pour espionner n’importe qui à son insu. Junming Chen, l’un des chercheurs à l’origine de la découverte, déclare que « l’idée est de transformer n’importe quel ordinateur, téléphone ou même console de jeu en un AirTag d’Apple, à l’insu de son propriétaire ». Les objets connectés sont également concernés par la brèche. Un pirate informatique « peut tout faire à distance, à des milliers de kilomètres de distance, avec seulement quelques dollars », ajoute le chercheur.

À lire aussi : Alerte sur iPhone – Apple révèle qu’un malware espion se propage dans 98 pays

Comment une faille permet d’abuser du réseau Localiser

La faille repose sur le fonctionnement du réseau Localiser d’Apple. Celui-ci s’appuie en fait sur les signaux Bluetooth émis par tous les appareils de la marque. Les appareils Apple envoient en effet des signaux Bluetooth qui sont détectés par d’autres appareils Apple à proximité. Ces derniers relayent ensuite ces signaux de manière sécurisée aux serveurs d’Apple. Les signaux permettent de déterminer la position de l’appareil, qui est ensuite partagée de manière sécurisée sur iCloud. L’utilisateur peut alors localiser l’appareil sur l’application Localiser.

En exploitant la vulnérabilité découverte, les chercheurs ont pu contourner le chiffrement des adresses Bluetooth d’Apple. Armés de centaines de cartes graphiques, ils ont pu casser la sécurité des connexions Bluetooth en testant un grand nombre de clés en simultané. Les experts expliquent avoir « développé des techniques de recherche de clés efficaces pour trouver une clé compatible avec l’adresse Bluetooth, faisant en sorte que la clé s’adapte à l’adresse à la place ».

La faille leur a permis de deviner la clé utilisée par une adresse Bluetooth avec un taux de réussite de 90 %. Il suffit d’intercepter les transmissions Bluetooth, et de disposer de beaucoup de puissance de calcul, pour orchestrer la cyberattaque. L’offensive exploite « habilement la confiance du réseau Localiser dans les signaux des appareils, détournant ainsi la fonction de localisation des objets perdus d’Apple pour en faire un complice involontaire ».

Une fois que le chiffrement de l’adresse Bluetooth d’un appareil a été cassé, il est possible de se servir du réseau Localiser pour le pister, à la manière d’un AirTag. Avec leur tactique, les chercheurs ont pu suivre un ordinateur à une précision de 3 mètres ou surveiller le parcours aérien d’un individu en surveillant les connexions de sa console de jeu.

À lire aussi : Faille chez Apple – une cyberattaque cherche à vous piéger avec un déluge de notifications

Une faille toujours béante

L’été dernier, Apple a été informé par les chercheurs de la présence de la vulnérabilité. Le géant de Cupertino n’a pas encore implémenté de correctif pour améliorer la vérification des adresses Bluetooth, mais a remercié les experts pour leur travail. Les chercheurs universitaires précisent que le déploiement d’une véritable mise à jour du réseau Localiser pourrait prendre des années. En effet, tous les utilisateurs risquent de ne pas mettre à jour leurs iPhone, iPad ou MacBook, laissant la faille béante même après l’ajout d’un correctif :

« Nous anticipons qu’un nombre significatif d’utilisateurs refusera ou retardera la mise à jour pour diverses raisons, et qu’Apple ne pourra pas l’imposer. Par conséquent, le réseau Find My vulnérable restera en place jusqu’à ce que ces appareils disparaissent progressivement, un processus qui prendra des années ».

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : Université George Mason