Apple n’a pas encore corrigé une faille de sécurité vitale dans son réseau Find My
Le réseau Find My d'Apple est un outil puissant pour suivre la localisation de vos appareils, mais il présente une faille de sécurité majeure qui n'a pas été corrigée. Des chercheurs de l'Université George Mason ont découvert que le réseau pouvait être exploité pour suivre presque n'importe quel appareil Bluetooth – pas seulement un AirTag ou un iPhone – grâce à une combinaison du réseau Apple et de l'adresse Bluetooth d'un appareil.
"C'est comme transformer n'importe quel ordinateur portable, téléphone ou même console de jeu en Apple AirTag – sans que le propriétaire ne s'en rende compte", a déclaré l'auteur principal Junming Chen . « Et le pirate informatique peut tout faire à distance, à des milliers de kilomètres, avec seulement quelques dollars . »
Pour comprendre l'exploit, vous devez comprendre comment fonctionne le réseau Find My . Prenons un AirTag comme exemple ; il envoie un signal Bluetooth aux appareils Apple à proximité, et ce signal est envoyé de manière anonyme au Apple Cloud. La clé de l’exploit réside dans cet anonymat.

Étant donné que le réseau Find My repose sur des données cryptées plutôt que sur des privilèges administratifs, les chercheurs ont pu créer une clé qui s'adapte à la volée. Ils l’ont surnommé « nRootTag », et le plus terrifiant est qu’il a un taux de réussite de 90 %.
L’équipe a testé l’exploit sur une large gamme d’appareils avec un succès troublant. Ils ont localisé l'emplacement d'un ordinateur à moins de 10 pieds et ont identifié la trajectoire de vol (et le numéro) d'un avion en suivant une console de jeu qu'un passager avait embarquée à bord.
Si l’expérience met en évidence la puissance du réseau Find My, elle illustre également la facilité avec laquelle un acteur malveillant pourrait accéder à des informations sensibles. Les AirTags ont été utilisés pour suivre des personnes dans le passé – l'une des raisons pour lesquelles Apple a l'intention de rendre le haut-parleur plus difficile à supprimer dans l'AirTag 2 – mais nRootTag va au-delà. L’équipe a retracé les casques VR, les téléviseurs intelligents et de nombreux autres appareils avec une relative facilité.

Qiang Zeng, un autre membre de l'équipe de recherche, a souligné une utilisation particulièrement horrible. « Même si cela peut être effrayant si votre serrure intelligente est piratée, cela devient bien plus horrible si l’attaquant connaît également son emplacement. Avec la méthode d’attaque que nous avons introduite, l’attaquant peut y parvenir.
L’équipe a alerté Apple de la faille de sécurité en juillet 2024, et la société l’a depuis reconnu dans des notes de mise à jour. Cependant, aucun correctif n'a été publié. L'exploit tire parti des fonctionnalités de base du réseau Find My, et l'introduction d'un correctif qui n'altère pas d'une manière ou d'une autre la fonctionnalité de suivi de localisation prendra du temps, voire des années, selon l'équipe.
Quant à ce qu'il faut faire en attendant, Chen recommande de garder tous les appareils et logiciels à jour et de surveiller tout ce qui demande une autorisation Bluetooth, surtout si l'application n'en a pas besoin.