Pour s’envoyer des fichiers simplement et rapidement, les utilisateurs de produits Apple peuvent compter sur AirDrop, un système de partage de fichiers fonctionnant sans connexion internet, et parfaitement intégré à l’écosystème de la Pomme. Néanmoins, malgré ses qualités, ce système ne serait pas aussi sécurisé qu’il le prétend.
Des chercheurs de l’université de technologie de Darmstadt, en Allemagne, ont en effet mis en lumière une faille de sécurité d’ampleur qui rendrait vulnérable près de 1,5 milliards d’appareils Apple à travers le monde. Cette vulnérabilité permettrait à des hackers de récupérer des données très sensibles comme le numéro de téléphone ou l’adresse mail de l’appareil compromis. Les chercheurs expliquent avoir mis au courant Apple dès 2019 de l’existence de cette faille, mais personne ne leur aurait répondu.
Cela est d’autant plus inquiétant qu’une attaque mettant à profit cette faille ne nécessite pas de gros moyens. « Tout ce qu’il faut aux attaquants, c’est un appareil compatible Wi-Fi et la proximité physique d’une cible qui lance le processus de découverte en ouvrant le volet de partage sur un appareil iOS ou macOS » expliquent les chercheurs.
Peu de risque, mais risque quand même
AirDrop vous propose trois options pour partager vos fichiers. La première option, « réception désactivée », vous permet justement de couper le partage. On retrouve également les options « tout le monde », et « contacts uniquement », qui est le mode par défaut d’AirDrop. Sauf que c’est justement celui-ci qui se montre vulnérable.
Afin de déterminer si l’un de vos contacts est dans les parages en préparation d’un envoi avec AirDrop, votre appareil va faire deux choses : scanner votre environnement pour y trouver un iPhone ou un Mac, puis faire concorder les informations émises par cet appareil avec votre liste de contacts. Ces informations, bien que chiffrées, pourraient être assez facilement décryptées avec une attaque de force brute, expliquent les chercheurs.
Puisque votre assaillant devra systématiquement être proche de vous, et que ce scan d’AirDrop est effectué durant un laps de temps relativement court, seul un hacker expérimenté sera habilité à réaliser ce type d’attaque. Néanmoins, le risque existe, et il court toujours puisque Apple n’a jamais corrigé cette faille alors qu’elle est connue depuis deux ans maintenant. Si vous avez le moindre doute, pensez donc à désactiver AirDrop en cochant « réception désactivée ».
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.