Un bug de l’AirDrop d’Apple fait fuiter vos informations personnelles

De nouvelles recherches ont révélé des failles en matière de protection de la vie privée dans le protocole de partage de fichiers sans fil d’Apple qui pourraient causer l’exposition des données d’un utilisateur telles que les adresses e-mail et les numéros de téléphone.

« En tant qu’attaquant, il est possible de récupérer les numéros de téléphone et les adresses e-mail des utilisateurs d’AirDrop – même en tant qu’étranger complet », a déclaré une équipe d’universitaires de l’Université technique de Darmstadt, en Allemagne. « Tout ce dont ils ont besoin, c’est d’un appareil compatible Wi-Fi et d’une proximité physique avec une cible qui lance le processus de découverte en ouvrant le volet de partage sur un appareil iOS ou macOS. »

AirDrop est un service ad hoc exclusif présent dans les systèmes d’exploitation iOS et macOS d’Apple, permettant aux utilisateurs de transférer des fichiers entre les appareils en utilisant la communication sans fil à courte portée.

Bien que cette fonctionnalité ne montre que les appareils récepteurs qui sont dans les listes de contacts des utilisateurs par un mécanisme d’authentification qui compare le numéro de téléphone et l’adresse e-mail d’une personne avec les entrées dans le carnet d’adresses de l’autre utilisateur, la nouvelle lacune défait ces protections à l’aide d’un appareil compatible Wi-Fi et en étant simplement à proximité physique d’une cible.

« Lorsqu’une connexion AirDrop est tentée entre un expéditeur et un récepteur, l’expéditeur transmet en direct un message contenant un hachage, ou empreinte digitale numérique, de l’adresse e-mail ou du numéro de téléphone de son utilisateur dans le cadre d’une poignée de main d’authentification », expliquent les chercheurs. « En réponse, si l’expéditeur est reconnu, le récepteur transmet son hachage. »

airdrop apple

Selon les chercheurs, le cœur du problème est enraciné dans l’utilisation par Apple de fonctions de hachage pour masquer les identifiants de contact échangés — c’est-à-dire les numéros de téléphone et les adresses e-mail — pendant le processus de découverte. Non seulement un récepteur malveillant peut collecter les hachages des identifiants des contacts et les décoder « en quelques millisecondes » en utilisant des techniques telles que les attaques de force brute, mais un expéditeur malveillant peut également récupérer tous les hachages d’identifiants de contact, y compris le numéro de téléphone du récepteur, sans exiger aucune connaissance préalable du récepteur.

Dans un scénario d’attaque hypothétique, un gestionnaire peut ouvrir un partage à partir d’un appareil Apple pour obtenir le numéro de téléphone ou l’adresse e-mail d’autres employés qui ont les coordonnées du gestionnaire stockées dans leurs carnets d’adresses.

apple

Les chercheurs ont déclaré qu’ils ont signalé le problème à Apple en privé dès le mois de Mai 2019, et une fois de plus en Octobre 2020 après avoir développé une solution nommée « PrivateDrop » pour corriger la conception défaillante dans AirDrop.

« PrivateDrop est basé sur des protocoles d’intersection privés cryptographiques optimisés qui peuvent effectuer en toute sécurité le processus de découverte des contacts entre deux utilisateurs sans échanger de valeurs de hachage vulnérables », ont noté les chercheurs.

Mais étant donné qu’Apple n’a pas encore d’indiquer ses plans de résolution de ce problème de confidentialité, les utilisateurs de plus de 1,5 milliard d’appareils Apple sont vulnérables à de telles attaques. « Les utilisateurs ne peuvent se protéger qu’en désactivant l’option de découverte d’AirDrop dans les paramètres du système et en s’abstenant d’ouvrir le menu de partage », ont déclaré les chercheurs.

Ces résultats sont les derniers d’une série d’études par des chercheurs, qui ont démonté l’écosystème sans fil d’Apple au fil des ans dans le but d’identifier les problèmes de sécurité et de confidentialité.

En Mai 2019, les chercheurs ont révélé des vulnérabilités dans le protocole de réseau Wireless Direct Link (AWDL) d’Apple qui permettait aux attaquants de tracer les utilisateurs, de faire crasher les périphériques et même d’intercepter les fichiers transférés entre les appareils via des attaques de l’homme du milieu (MitM).

Puis, au début du mois de Mars 2021, deux failles distinctes de conception et de mise en œuvre dans la fonctionnalité Find My d’Apple ont été découvertes et pourraient mener à une attaque de corrélation de localisation et à un accès non autorisé à l’historique de localisation des sept derniers jours, désanonymisant ainsi les utilisateurs.

Si cet article vous a plu, jetez un œil à notre article précédent.

Vous pourriez aussi aimer
Laisser un commentaire