
Le réseau Find My d’Apple permet aux utilisateurs de suivre facilement leurs appareils et accessoires tels que les AirTag. Cependant, malgré les fonctionnalités anti-harcèlement, des chercheurs de l’Université George Mason ont récemment découvert une faille qui permet aux hackers de suivre discrètement tout appareil Bluetooth via le réseau d’Apple.
Les hackers peuvent utiliser Find My d’Apple pour suivre des appareils et harceler des personnes
Comme expliqué par les chercheurs dans un article de blog, ils ont essentiellement trouvé un moyen de transformer n’importe quel appareil, tel qu’un téléphone ou un ordinateur portable, en un AirTag « sans que le propriétaire ne s’en rende compte ». Ensuite, les hackers pourraient suivre la localisation de cet appareil à distance.
Pour ceux qui ne sont pas familiers, le réseau Find My d’Apple fonctionne en envoyant des messages Bluetooth depuis les AirTag et autres traceurs compatibles vers les appareils Apple à proximité. Ces appareils partagent ensuite anonymement la localisation de l’AirTag directement avec le propriétaire via les serveurs d’Apple. Les chercheurs ont découvert une méthode pour faire en sorte que le réseau Find My suive tout appareil Bluetooth en utilisant la clé appropriée.
Bien que l’AirTag ait été conçu pour changer son adresse Bluetooth en fonction d’une clé cryptographique, les attaquants ont développé un système capable de trouver rapidement des correspondances de clés pour les adresses Bluetooth. Cela a été rendu possible en utilisant des « centaines » de GPU pour trouver une correspondance de clé. L’exploit, nommé « nRootTag », affiche un taux de succès effrayant de 90% et ne nécessite pas une élévation sophistiquée des privilèges administratifs.
Dans l’une des expériences, les chercheurs ont pu suivre la localisation d’un ordinateur avec une précision de 3 mètres, ce qui leur a permis de tracer une bicyclette se déplaçant dans la ville. Dans une autre expérience, ils ont reconstitué la trajectoire d’un vol en suivant une console de jeu.
« Il est effrayant de penser que votre serrure intelligente peut être piratée, et encore plus si l’attaquant en connaît la localisation. Avec la méthode d’attaque que nous avons introduite, l’attaquant peut y parvenir », a déclaré l’un des chercheurs.
Find My bientôt disponible en Corée du Sud
Les chercheurs ont informé Apple de la faille en juillet 2024 et ont recommandé à l’entreprise de mettre à jour son réseau Find My pour mieux vérifier les appareils Bluetooth. Bien qu’Apple ait publiquement reconnu le soutien de l’équipe de George Mason dans la découverte de la faille, la société n’a pas encore corrigé le problème et n’a pas fourni de détails sur la manière dont elle compte le faire.
Les chercheurs avertissent qu’une véritable solution « pourrait prendre des années à être déployée », car même après la sortie d’une nouvelle version d’iOS corrigeant la faille, tout le monde ne mettra pas à jour immédiatement ses iPhones et iPads. Pour l’instant, ils conseillent aux utilisateurs de ne jamais autoriser l’accès Bluetooth inutile aux appareils lorsqu’il est demandé par des applications, et bien sûr, de toujours maintenir le logiciel de leur appareil à jour.