AirDrop : Apple savait son service vulnérable depuis 2019
Une société chinoise aurait réussi à “cracker” AirDrop. Elle aurait utilisée une vulnérabilité connue depuis 2019.
La Chine a récemment annoncé avoir réussi à percer le système de chiffrement d’AirDrop. La solution d’Apple pour échanger des fichiers d’un appareil à l’autre est donc compromis dans l’un des plus grands marchés technologiques au monde. Le gouvernement chinois dispose donc des outils pour percer à jour tous les secrets des conversations AirDrop.
Si la marque à la pomme n’a pas réagi de façon officielle à cette annonce, plusieurs analystes ont pris la parole ces dernières heures. C’est notamment le cas de l’agence de presse Bloomberg. Dans un rapport publié cette semaine, elle explique qu’Apple avait connaissance, dès 2019, des vulnérabilités de son système. Mais la Pomme n’aurait rien fait pour limiter les intrusions dans AirDrop.
La Chine a craqué AirDrop
Lorsque vous utilisez AirDrop, seul le nom de votre appareil s’affiche. Il est donc, théoriquement, impossible de savoir qui est à l’origine d’un message envoyé avec AirDrop. Mais Apple avait laissé une faille dans son système. En contournant quelques protocoles de sécurité il est possible de trouver l’identifiant Apple de l’appareil.
C’est exactement ce qu’une société chinoise a fait. Elle a ainsi réussi à récupérer les identifiants Apple de personnes envoyant des messages par AirDrop. De là il était facile de connaître leur numéro de téléphone ou leur adresse e-mail, deux données personnelles extrêmement sensibles.
Apple savait
Quelques heures après l’annonce du “crack” d’AirDrop, les experts de Macworld disent avoir réussi à reproduire une partie de la procédure chinoise. De son côté Apple reste muet sur le sujet. La marque à la pomme avait pourtant connaissance de cette vulnérabilité.
Le chercheur en sécurité informatique allemand Alexander Heinrich avait alerté la firme de Cupertino en 2019 sur les dangers que représentait cette faille. Apple lui aurait alors répondu faire le nécessaire pour apporter un correctif avec iOS 16, cela n’a visiblement pas été le cas.