L’AirDrop d’Apple est indéniablement pratique pour envoyer des photos, des vidéos, des liens entre les iPhones, les iPads et les Mac. Mais il y a une chose que vous ignoriez probablement : le système n’est pas infaillible.
Les chercheurs en sécurité d’Hexway (via Ars Technica) ont découvert une faille dans AirDrop qui permet d’obtenir des numéros de téléphone d’utilisateurs d’iPhone peu méfiants grâce à un logiciel installé sur un ordinateur portable, un adaptateur Bluetooth et WiFi pour les repérer.
Le Bluetooth mis en cause
En raison du fonctionnement d’AirDrop – il utilise Bluetooth LE (Low Energy) pour créer un réseau WiFi peer-to-peer entre les appareils à partager – il diffuse des hachages partiels du numéro de téléphone d’un utilisateur d’iPhone afin d’établir l’appareil comme contact émetteur/récepteur en envoyant un fichier.
Plus grave, si vous utilisez la fonction de partage de mot de passe WiFi d’Apple, vous exposez des parties de votre numéro de téléphone mais aussi votre identifiant Apple et votre adresse e-mail (trouvez votre numéro de série Apple ).
Maintenant, bien que AirDrop ne diffuse que des parties – c’est-à-dire des chiffres et des lettres qui ont été brouillés – les chercheurs ont conclu qu’il y avait « assez pour identifier votre numéro de téléphone » si quelqu’un voulait vraiment le faire.
Rob Graham, PDG d’Errata Security, a confirmé à Ars Technica que le logiciel Hexway, partagé avec GitHub, fonctionne effectivement. « Ce n’est pas si mal, mais c’est quand même un peu flippant que les gens puissent obtenir l’information sur l’état d’avancement, et obtenir le numéro de téléphone est mauvais. »
Aussi effrayant que ce « défaut » puisse paraître, il est très peu probable que quelqu’un se donne autant de mal pour récupérer votre numéro de téléphone (à lire aussi : annuaire inversé !) . Les chercheurs d’Hexway admettent même que l’information partiellement partagée – et nous ne saurions trop insister là-dessus – est une nécessité pour le fonctionnement d’AirDrop.
Les anciens modèles ne seraient pas concernés
« Ce comportement est plus une caractéristique du travail de l’écosystème qu’une vulnérabilité « , rapporte Hexway. Les chercheurs ont en outre expliqué qu’ils ont « détecté ce comportement dans les versions iOS à partir de 10.3.1 (y compris iOS 13 beta) ».
Les iPhones plus anciens, les pré-iPhone 6S, cependant, semblent être sûrs d’après leurs résultats.
« Les anciens appareils (comme tous avant l’iPhone 6) n’envoient pas de messages Bluetooth LE en continu, même s’ils ont mis à jour la version du système d’exploitation, » rapporte Hexway. « Ils n’envoient qu’un nombre limité de messages (par exemple lorsque vous naviguez dans le menu Paramètres Wi-Fi), probablement pour économiser la batterie d’un ancien appareil.
Alors, comment pouvez-vous empêcher des fouineurs potentiels de renifler vos informations Bluetooth ? Désactivez Bluetooth. Oui, cela signifie que vous ne pourrez pas connecter vos AirPods ou une Apple Watch à votre iPhone, mais si c’est ce qui vous aidera à dormir la nuit, alors c’est la seule option.