Nous utilisons des cookies pour améliorer votre expérience.

MacBidouille

Samedi Sécurité : tout appareil peut s'identifier comme un AirTag et être tracé par Apple !

Des chercheurs de l'Université George Mason ont réussi à faire passer des appareils quelconques pour des AirTags et les faire suivre par le système d'Apple "trouve-tout" ou "Find my...".

Le système d'Apple utilise l'adresse MAC Bluetooth unique des AirTags associé à une clé cryptographique (de type clé privée dans la puce elle-même), pour générer une signature vérifiable via la clé publique.
Pour simuler un AirTag il faut soit accéder à la clé privée, qui est matériellement protégée au sein de la puce et n'en sort jamais en clair, soit changer l'adresse MAC Bluetooth de l'appareil émetteur pour utiliser une signature connue d'un vrai AirTag (attaque de type Replay).

Comme changer l'adresse MAC Bluetooth d'un appareil demande un niveau de permission trop élevé, typiquement être super-utilisateur ou "root", ces chercheurs ont réussi à faire générer des clés crédibles et vérifiables dans un laps de temps permettant l'attaque.

Toute App mobile, pour micro-ordinateur, pour IoT, NAS ou même télé "intelligente" peut donc transformer l'appareil en pseudo-AirTag suivi par Apple en temps-réel!

Les chercheurs proposent que Apple renforce ses contrôles, tout simplement en refusant de suivre des adresses MAC Bluetooth ne correspondant pas à ses appareils, pour éviter ce type d'espionnage.

Je souhaiterais aussi que le Bluetooth ne soit pas réactivé silencieusement, contre le choix de l'utilisateur, à chaque mise-à-jours des appareils Apple, dont Mac et iPhone.

PS: merci Christophe.

Sondage

Etes-vous tenté par le nouveau Mac mini M4 ?