AirDrop cracké par la Chine : Apple est au courant de la faille depuis 2019
Cette semaine, le gouvernement chinois a affirmé avoir contourné la sécurité d’AirDrop, le système de partage de fichiers d’Apple. De nouveaux détails dévoilés suggèrent qu’Apple est au courant de la faille depuis 2019.
La faille d’AirDrop, une réalité depuis au moins 2019
AirDrop est uniquement destiné à partager le nom de l’iPhone (que vous pouvez définir comme vous le souhaitez). Votre identifiant Apple ne doit pas être divulgué, pas plus que les informations de contact qui y sont associées, à savoir votre numéro de téléphone et votre adresse e-mail. Mais la Chine a cherché une méthode pour identifier les personnes qui distribuent des documents antigouvernementaux.
Aujourd’hui, Macworld dit avoir réussi à reproduire la pratique utilisée en Chine. Le site explique :
Nous avons lancé la console sur notre Mac et lui avons envoyé un fichier par AirDrop depuis un iPhone, en découvrant dans le journal de la console que le processus « sharingd » est responsable d’AirDrop. Ce processus contient un sous-processus dédié appelé « AirDrop », mais plusieurs autres sous-processus étaient également actifs pendant le transfert du fichier. Nous avons trouvé le nom de notre iPhone dans l’un des sous-processus, ainsi que la force du signal Bluetooth.
Le sous-processus « AirDrop » stocke en fait les valeurs de hachage de l’e-mail et du numéro de téléphone de l’iPhone contacté, mais nous n’avons pas pu accéder au texte en clair.
Bien que Macworld n’a pas été en mesure d’obtenir les données en clair, le site estime que la pratique est faisable pour un pays comme la Chine.
Apple a été prévenu à plusieurs reprises
Pour leur part, des chercheurs en sécurité assurent qu’Apple est au courant de cette faille de sécurité depuis 2019. Il est question de risques liés à l’encodage des numéros de téléphone et des adresses e-mail, et à leur envoi à l’appareil destinataire.
Apple a même été relancé sur le sujet en 2021 par Alexander Heinrich, un chercheur en sécurité de l’université de technologie de Darmstadt en Allemagne. « Nous avons découvert deux défauts de conception dans le protocole sous-jacent qui permettent aux attaquants de connaître les numéros de téléphone et les adresses e-mail des appareils de l’expéditeur et du destinataire », disait-il. Il indique qu’Apple lui a répondu pendant le développement d’iOS 16, mais n’a visiblement pas résolu le problème.
Pourquoi Apple n’a-t-il rien corrigé ? Il est possible qu’une nouvelle version d’AirDrop signifie une incompatibilité avec les anciens iPhone ne pouvant plus être mis à jour. D’où le fait qu’Apple ne touche à rien. Mais ce point reste à confirmer.
Si la réponse est bien ce qui est décrit à la fin ça a rajouté 4 nouveaux modèles en plus touchés alors que si ça avait été fait dès le départ il y aurait mois de modèles touchés
Si apple était comme le dit l’article d’origine informé de cette faille, apple a laissé cette faiblesse volontairement ce qui n’est pas admissible de la part des utilisateurs. Reste a savoir si tout ceci est vrai.
Ça impose quand même que la personne envoie un fichier à un potentiel malfaiteur… Ça réduit les risques, non ?
Vous ne savez pas forcément que la personne est un malfaiteur, sans parler du fait qu un opposant politique puisse être un malfaiteur
Je n’utilise que très peu AirDrop avec des inconnus. J’imagine mal cette faille avoir un aussi grand impact. Cela dit, pour des personnes sous une surveillance total, AirDrop restait un moyen de communication sécurisé. Mais pour les personnes ne vivants pas là-bas, le risque n’est plus présent….
Oui aussi et aussi le fait que malfaiteur est un mot assez large pour mettre ce qu on veut dedans.Ca va du simple ami ou voisin curieux à opposants à un régime dictatorial
Un admin système qui peut voir des processus et dumper leur mémoire, ouh la la quelle faille. Sont vraiment mauvais chez Apple.