Les failles de sécurité liées aux produits Apple peuvent ne pas être aussi nombreuses qu'elles le sont avec d'autres appareils, mais elles existent certainement. Prenez par exemple la dernière découverte, cette fois connectée à AirDrop.
Ars Technica a le rapport initial jeudi, décrivant ce que les chercheurs ont découvert concernant la fonction de partage sans fil. Selon les résultats, la faille de sécurité dans AirDrop permet à toute personne possédant un ordinateur portable et un logiciel de numérisation de vérifier le numéro de téléphone de l'appareil de partage.
Et quand il est utilisé contre un Mac? Le matériel peut ensuite partager l'adresse MAC de cet appareil via la faille de sécurité.
Le rapport d'Hexway comprend un logiciel de validation de principe qui illustre les informations diffusées. Le PDG d'Errata Security, Rob Graham, a installé la preuve de concept sur un ordinateur portable équipé d'un dongle de renifleur de paquets sans fil, et en une minute ou deux, il a capturé les détails de plus d'une douzaine d'iPhones et de montres Apple à portée radio du bar où il travaillait.
Malheureusement, les chercheurs disent que c'est une faille de sécurité assez courante en ce qui concerne la concrétisation d'une entreprise qui tente de trouver un équilibre entre la facilité d'utilisation et la sécurité / confidentialité:
C'est le compromis classique que des entreprises comme Apple tentent de faire en équilibrant facilité d'utilisation et confidentialité / sécurité », a déclaré à Ars Ashkan Soltani, chercheur indépendant en matière de confidentialité et de sécurité. «En général, les protocoles de découverte automatique nécessitent souvent l'échange d'informations personnelles afin de les faire fonctionner - et en tant que tels - peuvent révéler des choses qui pourraient être considérées comme sensibles. La plupart des gens soucieux de la sécurité et de la confidentialité que je connais désactivent les protocoles de découverte automatique comme AirDrop, etc., juste par principe.
Quant à profiter de la faille de sécurité, il s'avère que c'est assez facile, même si Apple a essayé d'éliminer le danger:
Dans le cas où quelqu'un utilise AirDrop pour partager un fichier ou une image, il diffuse un hachage SHA256 partiel de son numéro de téléphone. Dans le cas où le partage de mot de passe Wi-Fi est utilisé, l'appareil envoie des hachages SHA256 partiels de son numéro de téléphone, de l'adresse e-mail de l'utilisateur et de l'identifiant Apple de l'utilisateur. Alors que seuls les trois premiers octets du hachage sont diffusés, les chercheurs de la société de sécurité Hexway (qui a publié la recherche) disent que ces octets fournissent suffisamment d'informations pour récupérer le numéro de téléphone complet.
La fonction de partage de mot de passe peut conduire aux mêmes résultats:
Il vous suffit de choisir un réseau dans la liste et votre appareil commencera à envoyer des demandes Bluetooth LE à d'autres appareils en leur demandant le mot de passe. Comment votre ami sait-il que la personne qui demande un mot de passe est vous? Les demandes BLE haut débit contiennent vos données, à savoir les hachages SHA256 de votre numéro de téléphone, AppleID et e-mail. Seuls les 3 premiers octets des hachages sont envoyés, mais cela suffit pour identifier votre numéro de téléphone (en fait, le numéro est récupéré à partir des demandes HLR qui fournissent l'état et la région du numéro de téléphone).
Le rapport complet vaut certainement le coup d'œil, surtout si vous vous retrouvez à utiliser AirDrop assez fréquemment en public.
Vous pouvez également consulter la vulnérabilité AirDrop juste en dessous:
Dans quelle mesure pensez-vous que ces types de failles de sécurité sont importantes pour Apple en tant qu'entreprise et pour les propriétaires d'appareils dans la nature? À quelle fréquence utilisez-vous AirDrop?