Comment Apple AirTags pourrait vous faire pirater


Image de l'article intitulé Comment les AirTags d'Apple pourraient vous faire pirater

photo: Caitlin McGarry/Gizmodo

AirTags, le Bluetooth d’Apple traqueurs d’objets, ont été conçus avec de bonnes intentions : ils sont utiles pour attacher des choses importantes comme les clés et les bagages pour vous aider à les retrouver. Cependant, ces appareils présentent également apparemment un petit défaut de conception qui pourrait permettre à un individu peu scrupuleux de les utiliser de manière malveillante.

Bobby Rauch, testeur d’intrusion et chercheur en sécurité, a récemment contacté un blogueur sur la cybersécurité Brian Krebs à propos d’un exploit qu’il avait découvert qui permettrait aux dispositifs de suivi d’être utilisés comme vecteur potentiel de détournement d’informations d’identification et de vol de données. L’attaque, qui profite de la façon dont Apple « Mode perdu » est mis en place, pourrait cibler un bon samaritain sans méfiance – quelqu’un qui trouve un AirTag laissé dans un lieu public et veut rendre l’article à son propriétaire approprié.

Lorsqu’ils disparaissent, les AirTags peuvent être suivis à distance via Apple Trouver mon application, mais une personne qui retrouve une étiquette perdue peut également aider à la rendre à son propriétaire. Un AirTag peut être scanné via le lecteur NFC d’un iPhone ou d’un appareil Android, et si l’AirTag a été placé dans «Mode perdu« , il révélera automatiquement au chercheur toutes les informations de contact qui ont été associées à l’appareil. Les propriétaires d’AirTag peuvent configurer cela via Find My pour inclure un numéro de téléphone ou une adresse e-mail et peut également saisir un court message – probablement quelque chose du degré de « Hé, c’est à moi, s’il vous plaît retournez à XYZ. » Lorsque quelqu’un trouve et scanne l’AirTag, il sera automatiquement invité sur son téléphone à visiter une URL unique qui affiche les informations de contact et le message du propriétaire. Essentiellement, c’est un concept similaire aux plaques d’identité, qui sont généralement fournies avec des informations de contact pour savoir où retourner un chien perdu.

Cependant, bien qu’il s’agisse d’une fonctionnalité bien intentionnée, elle ouvre néanmoins le Bon Samaritain à une attaque potentielle. En effet, rien n’empêche actuellement un propriétaire d’AirTag d’injecter du code arbitraire dans le champ du numéro de téléphone de l’appareil. URL. Un tel code pourrait être utilisé pour envoyer l’outil de recherche AirTag à un site de phishing ou à une autre page Web malveillante conçue pour collecter des informations d’identification ou voler leurs informations personnelles, Rauch a récemment dit à Krebs. En théorie, un fluage mécontent pourrait ainsi acheter des AirTags dans le but précis de les convertir en chevaux de Troie malveillants, puis les laisser éparpillés pour qu’une personne sans méfiance puisse les récupérer.

Krebs à juste titre compare ceci à ce stratagème classique dans lequel un pirate informatique laissera traîner une clé USB quelconque, généralement dans un parking d’entreprise ou dans un autre espace public. Finalement, une personne curieuse et malheureuse prendra cette clé USB et la branchera sur son ordinateur, libérant ainsi silencieusement tout malware caché à l’intérieur. De même, un mauvais acteur pourrait visiblement laisser traîner des AirTags avec un ou deux objets «perdus», et attendre que quelqu’un le récupère et essaie de le rendre utilement à son propriétaire légitime.

Apple a apparemment mis du temps à réagir à ce problème. Rauch, qui a découvert l’exploit, dit Krebs qu’il avait tendu la main à l’entreprise en juin et qu’ils l’avaient essentiellement fait exploser. Pendant trois mois, les représentants d’Apple ont simplement dit à Rauch qu’ils « enquêtaient toujours » sur ses allégations, mais ne s’engageraient pas à divulguer publiquement le problème ni à lui dire s’il était qualifié pour leur programme de prime aux bogues. Enfin, lorsque Rauch a contacté Krebs vendredi dernier, la société lui a finalement répondu et a déclaré qu’elle prévoyait de corriger le bogue dans une prochaine mise à jour. Ils lui ont également demandé de ne pas publier ses conclusions.

Cependant, Rauch a maintenant fait exactement cela, en écrivant son propre blog cela explique le fonctionnement de l’exploit : « Un attaquant peut créer des AirTags armés et les laisser là, victimisant des personnes innocentes qui essaient simplement d’aider une personne à retrouver leur AirTag perdu », écrit-il.

Nous avons contacté Apple pour commenter tout cela. Au moment de la publication, ils ne nous avaient pas répondu. Nous mettrons à jour cette histoire s’ils répondent.

.



Vous pouvez lire l’article original (en Angais) sur le sitegizmodo.com