Cette semaine, le gouvernement chinois a affirmé avoir contourné la sécurité d’AirDrop, le système de partage de fichiers d’Apple. De nouveaux détails dévoilés suggèrent qu’Apple est au courant de la faille depuis 2019.

AirDrop iPhone

La faille d’AirDrop, une réalité depuis au moins 2019

AirDrop est uniquement destiné à partager le nom de l’iPhone (que vous pouvez définir comme vous le souhaitez). Votre identifiant Apple ne doit pas être divulgué, pas plus que les informations de contact qui y sont associées, à savoir votre numéro de téléphone et votre adresse e-mail. Mais la Chine a cherché une méthode pour identifier les personnes qui distribuent des documents antigouvernementaux.

Aujourd’hui, Macworld dit avoir réussi à reproduire la pratique utilisée en Chine. Le site explique :

Nous avons lancé la console sur notre Mac et lui avons envoyé un fichier par AirDrop depuis un iPhone, en découvrant dans le journal de la console que le processus « sharingd » est responsable d’AirDrop. Ce processus contient un sous-processus dédié appelé « AirDrop », mais plusieurs autres sous-processus étaient également actifs pendant le transfert du fichier. Nous avons trouvé le nom de notre iPhone dans l’un des sous-processus, ainsi que la force du signal Bluetooth.

Le sous-processus « AirDrop » stocke en fait les valeurs de hachage de l’e-mail et du numéro de téléphone de l’iPhone contacté, mais nous n’avons pas pu accéder au texte en clair.

Bien que Macworld n’a pas été en mesure d’obtenir les données en clair, le site estime que la pratique est faisable pour un pays comme la Chine.

Apple a été prévenu à plusieurs reprises

Pour leur part, des chercheurs en sécurité assurent qu’Apple est au courant de cette faille de sécurité depuis 2019. Il est question de risques liés à l’encodage des numéros de téléphone et des adresses e-mail, et à leur envoi à l’appareil destinataire.

Apple a même été relancé sur le sujet en 2021 par Alexander Heinrich, un chercheur en sécurité de l’université de technologie de Darmstadt en Allemagne. « Nous avons découvert deux défauts de conception dans le protocole sous-jacent qui permettent aux attaquants de connaître les numéros de téléphone et les adresses e-mail des appareils de l’expéditeur et du destinataire », disait-il. Il indique qu’Apple lui a répondu pendant le développement d’iOS 16, mais n’a visiblement pas résolu le problème.

Pourquoi Apple n’a-t-il rien corrigé ? Il est possible qu’une nouvelle version d’AirDrop signifie une incompatibilité avec les anciens iPhone ne pouvant plus être mis à jour. D’où le fait qu’Apple ne touche à rien. Mais ce point reste à confirmer.