Un chercheur en sécurité exploite Find My network pour envoyer des messages via la connexion de données de n’importe quel iPhone

Le réseau Localiser est utilisé par Apple pour signaler les emplacements des éléments et des appareils via la connexion de données de tout iPhone, Mac ou autre appareil Apple à proximité. Le chercheur en sécurité Fabian Bräunlein a publié aujourd’hui un article de blog démontrant comment le réseau Find My peut être exploité en tant que mécanisme générique de transfert de données.

En simulant la façon dont un AirTag diffuse son emplacement sous forme de message crypté, le piratage permet à des paquets de données arbitraires d’être transmis sur le réseau Find My, et donc d’utiliser arbitrairement la connexion de données de tout appareil Apple à proximité avec Find My activé.

Nous avons déjà vu comment un projet open source était capable d’émuler un élément localisable avant que les AirTags d’Apple ne soient réellement expédiés. Cette dernière recherche étend le protocole à la transmission de données arbitraires plutôt qu’à la simple mise en miroir des mises à jour de localisation.

Essentiellement, le piratage consiste à simuler une diffusion Find My. Plutôt que de crypter une position GPS, des données arbitraires sont encodées. Dans la démo, de courtes chaînes de texte sont renvoyées via le réseau Find My vers un Mac domestique.

C’est une preuve de concept intéressante, même s’il n’est pas immédiatement clair si l’exploit pourrait être utilisé de manière malveillante. Néanmoins, Bräunlein pense qu’il est difficile pour Apple de se défendre contre cette méthode en raison de la conception cryptée de bout en bout du système.

Il n’y a pas beaucoup de chance qu’un faux AirTag sans scrupules épuise le plafond de données de quelqu’un, car la taille des messages Find My est très petite, mesurée en kilo-octets.

Le système Find My d’Apple utilise toute la base d’appareils iOS actifs pour agir comme un réseau maillé distribué, où l’appareil de chaque utilisateur Apple est un nœud qui peut rapporter les emplacements des AirTags et d’autres accessoires Find My. Ce système a suscité des critiques pour son activation par défaut (et la désactivation nécessite de plonger dans l’application Paramètres d’un utilisateur), bien que les transmissions de données réelles soient cryptées et anonymisées de manière appropriée.

Amazon a annoncé ce mois-ci une initiative similaire en tant que produit, Amazon Sidewalk, qui permettra à toutes sortes d’appareils Internet des objets de renvoyer des données via n’importe quel haut-parleur Echo compatible Sidewalk à proximité. La société de trackers Bluetooth Tile prévoit d’utiliser le réseau Sidewalk pour tenter de rivaliser avec le réseau Apple Find My, doté d’un milliard d’appareils.

Un piratage quelque peu lié plus tôt cette semaine a montré comment un AirTag peut être manipulé pour changer son comportement lorsqu’il est scanné par un lecteur NFC.

FTC: Nous utilisons des liens d’affiliation automatiques générant des revenus. Suite.

Consultez . sur YouTube pour plus d’informations sur Apple: