![]() |
Bienvenue invité ( Connexion | Inscription )
![]() |
![]()
Message
#1
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Rédacteurs Messages : 1 659 Inscrit : 19 Nov 2020 Membre no 212 895 ![]() |
Des chercheurs de l'Université George Mason ont réussi à faire passer des appareils quelconques pour des AirTags et les faire suivre par le système d'Apple "trouve-tout" ou "Find my...".
Le système d'Apple utilise l'adresse MAC Bluetooth unique des AirTags associé à une clé cryptographique (de type clé privée dans la puce elle-même), pour générer une signature vérifiable via la clé publique. Pour simuler un AirTag il faut soit accéder à la clé privée, qui est matériellement protégée au sein de la puce et n'en sort jamais en clair, soit changer l'adresse MAC Bluetooth de l'appareil émetteur pour utiliser une signature connue d'un vrai AirTag (attaque de type Replay). Comme changer l'adresse MAC Bluetooth d'un appareil demande un niveau de permission trop élevé, typiquement être super-utilisateur ou "root", ces chercheurs ont réussi à faire générer des clés crédibles et vérifiables dans un laps de temps permettant l'attaque. Toute App mobile, pour micro-ordinateur, pour IoT, NAS ou même télé "intelligente" peut donc transformer l'appareil en pseudo-AirTag suivi par Apple en temps-réel! Les chercheurs proposent que Apple renforce ses contrôles, tout simplement en refusant de suivre des adresses MAC Bluetooth ne correspondant pas à ses appareils, pour éviter ce type d'espionnage. Je souhaiterais aussi que le Bluetooth ne soit pas réactivé silencieusement, contre le choix de l'utilisateur, à chaque mise-à-jours des appareils Apple, dont Mac et iPhone. PS: merci Christophe. Lien vers le billet original -------------------- La liberté d'expression c'est l'extrémisme. La censure c'est la liberté.
|
|
|
![]() |
![]()
Message
#2
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Rédacteurs Messages : 1 659 Inscrit : 19 Nov 2020 Membre no 212 895 ![]() |
On s'en fout des appareils Bluetooth si on a désactivé celui-ci: on ne veut justement pas que des périphériques sans-fil se connectent ou se "synchronisent" (pour ce que ça vaut).
Le Bluetooth ne se réactive pas après un rallumage ou un redémarrage. Ça doit être exactement identique après une mise-à-jour venant d'Apple et le même redémarrage après son installation. Ni plus ni moins. Le problème du Bluetooth c'est que c'est une puce réseau avec un stack réseau allant jusqu'au niveau 7 des couches OSI, totalement intégrée avec son OS et ses applications appelés "firmware réseau" et accédant au bus PCI Express de la machine. C'est une faille de sécurité. Elle a déjà été exploitée. On ne sait d'ailleurs pas quelles sont les conditions pour que cette puce soit effectivement éteinte et incapable de recevoir, juste celles permettant de connaître les conditions pour elle d'émettre (tout le temps apparemment même appareil en mode "éteint"), ou celles lui permettant de s'exposer publiquement (lorsque le Bluetooth est dit "actif"). Et apparemment il y a échange donc réception même appareil en mode "éteint". -------------------- La liberté d'expression c'est l'extrémisme. La censure c'est la liberté.
|
|
|
![]() ![]() |
Nous sommes le : 2nd August 2025 - 10:46 |