Le réseau Localiser est, selon moi, l’une des meilleures inventions d’Apple. Pour rappel, celui-ci permet de retrouver un appareil ou un objet (grâce à l’AirTag) perdu, sans utiliser de GPS ni de connexion internet. En effet, au lieu de s’appuyer sur les moyens de localisation classiques, les appareils compatibles avec ce réseau émettent un signal Bluetooth qui peut être capté par les produits Apple, qui envoient ensuite la position de cet appareil aux serveurs de la firme (pour que cette position soit transmise au propriétaire).
Ce système est très efficace, mais, visiblement, il a aussi un défaut. En effet, des chercheurs de la George Mason University (États-Unis) auraient trouvé un moyen d’exploiter ce réseau pour localiser presque n’importe quel ordinateur ou appareil mobile. D’après un communiqué, l’attaque consisterait à tromper les systèmes d’Apple, en faisant croire au réseau Localiser que l’appareil ciblé est une balise AirTag perdue qu’il faut localiser. “Cela revient à transformer n’importe quel ordinateur portable, téléphone ou même console de jeu en Apple AirTag, sans que le propriétaire s’en rende compte”, explique Junming Chen, auteur principal de l’étude. “Et le pirate peut faire tout cela à distance, à des milliers de kilomètres de distance, avec seulement quelques dollars”.
Durant les tests de cette technique, les chercheurs auraient réussi à suivre l’itinéraire d’un vélo électrique, et celui-ci d’une console de jeu vidéo qui était dans un avion. “Ce qui rend nRootTag (ndlr, le nom qu’ils ont donné à l’attaque) particulièrement inquiétant, c’est son taux de réussite de 90 % et sa capacité à suivre les appareils en quelques minutes. Cette technique ne nécessite pas d’élévation de privilèges en administrateur, ce qui est généralement le cas pour un accès aussi profond au système”, lit-on dans le communiqué de l’université.
Apple a déjà été prévenu
Pour tromper les systèmes d’Apple, les chercheurs de la George Mason University utiliseraient des milliers de cartes graphiques, pour trouver une clé cryptographique qui permet de réaliser l’attaque. Et d’après l’université, la location de GPU, pour réaliser ces calculs mathématiques, serait aujourd’hui abordable. Par ailleurs, les clés cryptographiques qui ne fonctionnent pas pourraient être conservées dans une base de données, qui peut être utilisée pour la prochaine attaque.
En tout cas, d’après l’université, Apple a déjà été informé de ce problème. “L’équipe a informé Apple du problème en juillet 2024 et Apple l’a officiellement reconnu dans des mises à jour de sécurité ultérieures”, indique celle-ci. Apple n’aurait cependant pas révélé comment il corrige le problème. De leur côté, les auteurs de cette découverte prévoient de présenter leur technique lors de l’USENIX Security Symposium de Seattle, en août.
Les chercheurs de George Mason University recommandent à Apple de mettre à jour le réseau Localiser pour améliorer la vérification des appareils. En attendant, ceux-ci recommandent aux utilisateurs de se méfier des apps qui demandent une autorisation Bluetooth non justifiée, de toujours mettre à jour leurs appareils, et d’utiliser des systèmes d’exploitation “axés sur la protection de la vie privée”.
- Des chercheurs affirment avoir trouvé une technique pour tromper le réseau Localiser d’Apple afin d’exploiter celui-ci pour trouver la géolocalisation de presque n’importe quel appareil
- L’attaque fait croire au réseau que l’appareil ciblé est un AirTag perdu qu’il faut localiser
- Les chercheurs ont déjà informé Apple de ce problème, mais la firme n’aurait pas encore indiqué comment elle compte régler celui-ci
📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.
