Afficher Masquer le sommaire
Apple aime se vanter de son engagement en faveur de la confidentialité et de la sécurité des utilisateurs, mais il y a un éléphant rose dans la pièce : AirDrop. Des chercheurs de la Technische Universitat Darmstadt ont découvert une vulnérabilité dans la fonction de partage de fichiers qui expose votre numéro de téléphone et votre adresse électronique à des inconnus.
Comment fonctionne cette vulnérabilité d’AirDrop ?
Les pirates n’ont besoin que de deux choses pour accéder à vos données personnelles via AirDrop : la connectivité Wi-Fi et la proximité de votre appareil.
A voir aussi : Bugbounty : définition et avantages
Selon les chercheurs, le cœur du problème provient de l’utilisation par Apple du hachage destiné à dissimuler les numéros d’appel et les e-mails. Non seulement un destinataire malveillant peut recueillir les identifiants de contact hachés et les décrypter « en quelques millisecondes », mais un expéditeur malveillant peut également apprendre tous les identifiants de contact hachés, y compris le numéro de téléphone du destinataire, à l’insu de ce dernier.
Dans un scénario d’attaque hypothétique, un responsable pourrait ouvrir un menu de partage ou partager une feuille Apple qui pourrait être utilisée pour obtenir le numéro de téléphone ou l’adresse électronique d’autres employés dont les coordonnées du responsable sont stockées dans leur carnet d’adresses.
A voir aussi : Comment fermer les écoutilles dans une mer de données en sécurité numérique ?
Les chercheurs ont déclaré avoir informé Apple en privé du problème dès mai 2019, puis à nouveau en octobre 2020 après avoir développé une solution appelée « PrivateDrop » pour corriger la conception défectueuse d’AirDrop.
Mais comme Apple n’a pas encore indiqué ses plans pour réparer la fuite de données personnelles, les utilisateurs de plus de 1,5 milliard d’appareils Apple sont vulnérables à de telles attaques. Ces résultats sont les derniers en date d’une série d’études menées par les chercheurs de l’Université de Toronto, qui ont passé au crible l’écosystème sans fil d’Apple au fil des ans afin d’identifier les problèmes de sécurité et de confidentialité.
En mai 2019, les chercheurs ont révélé des vulnérabilités dans le protocole propriétaire de réseau maillé Wireless Direct Link (AWDL) d’Apple qui permettaient aux attaquants de suivre les utilisateurs, de verrouiller les appareils et même d’intercepter les fichiers transférés entre les appareils par le biais d’attaques de type man-in-the-middle (MitM). Puis, en mai 2021, deux défauts de conception et de mise en œuvre distincts ont été découverts dans la fonction « Find My » d’Apple. Ces défauts pouvaient conduire à une attaque par corrélation de localisation et à un accès non autorisé aux sept derniers jours de l’historique de localisation, ce qui dépersonnalisait les utilisateurs.
Comment régler le problème ?
Pour l’instant, Apple ne propose pas de solution définitive à cette faille de sécurité sur Airdrop. Cependant, il existe une solution rapide et abordable pour vous protéger. En effet, comme le problème est principalement présent lors de l’utilisation d’un réseau Wi-Fi, il peut être intéressant de protéger votre propre adresse IP à l’aide d’un VPN. En effet, le VPN, en masquant votre IP personnelle et en vous en attribuant une autre temporaire, va permettre de vous prémunir contre ce type d’attaque en agissant comme une sorte d’écran. Sans votre IP et sans accès à votre réseau WI-FI, les pirates ne pourront jamais avoir accès à vos données personnelles. Le VPN est par ailleurs une solution pratique et abordable puisqu’il ne vous faudra que quelques minutes pour l’installer sur votre téléphone ou tout autre appareil, et qu’il sera immédiatement efficace pour protéger vos données contre des manipulations malveillantes.