AccueilActualités informatiqueChercheur en sécurité : un clone d'AirTag peut contourner les fonctions anti-suivi...

Chercheur en sécurité : un clone d’AirTag peut contourner les fonctions anti-suivi d’Apple

Les fonctions de protection d’Apple contre l’utilisation abusive d’AirTag peuvent apparemment être facilement déjouées. Des tags Bluetooth modifiés peuvent abuser du réseau « Où est » d’Apple (« Find my ») pour suivre silencieusement des personnes, comme l’a démontré un chercheur en sécurité : il a suivi les déplacements d’une victime (initiée) pendant cinq jours avec un clone d’AirTag, sans que celle-ci n’ait reçu d’avertissement sur son iPhone.

Sommaire

Le modèle de menace d’Apple ne tient pas compte des trackers non officiels qui se connectent au réseau « Où est » d’Apple, explique le chercheur en sécurité Fabian Bräunlein. Il souhaite attirer l’attention sur ce point avec son projet et espère que le fabricant apportera les améliorations nécessaires. Toutes les fonctions de protection contre le harcèlement et le tracking actuelles et annoncées par Apple pour l’avenir seraient ainsi insuffisantes.

Apple doit mettre en œuvre les fonctions de sécurité et de protection au niveau des protocoles plutôt que directement sur les AirTags, qui peuvent être modifiés ou clonés, écrit Bräunlein. Les appareils Apple ne sont pas en mesure de distinguer les signaux Bluetooth des clones des véritables AirTags et la conception du réseau n’est actuellement pas conçue pour exclure les trackers non officiels ou modifiés, ajoute-t-il.

Le clone d’AirTag de Bräunlein est un microcontrôleur courant (ESP32) avec un micrologiciel adapté pour se connecter au réseau « Où est-on ? » d’Apple – les iPhones (quelconques) des environs transmettent alors leur position actuelle au serveur d’Apple. Le chercheur en sécurité a publié sur Github le code source ainsi qu’une application Mac permettant d’obtenir les données de localisation des serveurs d’Apple.

Lire aussi

L’astuce consiste à ce que le clone d’AirTag envoie constamment de nouvelles clés publiques via Bluetooth et que l’iPhone de la personne traquée les considère comme de nombreux AirTags différents au lieu d’un seul tracker – et n’affiche donc pas non plus d’avertissement de traçage. Pour son expérience, il a utilisé une liste de 2000 clés publiques déposées sur le clone, explique Bräunlein. Le réseau « Où est-on ? » utilise une méthode de cryptage à clé publique pour que seul le propriétaire d’AirTag puisse voir sa position, car seul son iPhone connaît les clés publiques et privées.

Les premières organisations ont appelé les fabricants de trackers Bluetooth – dont Apple, Tile et Samsung – à collaborer pour assurer une meilleure protection. Le problème du harcèlement ne peut être abordé qu’ensemble. Actuellement, seuls les iPhones avertissent automatiquement des AirTags et des trackers certifiés pour Find my, mais pas des porte-clés Tile. Android n’intègre pas encore de protection au niveau du système d’exploitation.

Plus d'articles