Apple face à des fuites de données de ses appareils. | Toulouse networks | Scoop.it

Des chercheurs français révèlent des fuites de données dans les appareils Apple (iPhone, iPad, MacBook etc...) et les objets connectés compatibles. Une fuite qui provient des messages envoyés en permanence par le bluetooth pour synchroniser les produits de la firme de Cupertino.

 

Les fans d’iPhone et autres MacBook, apprécient certainement Continuité, cette fonction d’Apple très pratique, qui leur permet, entre autres, de passer d’un appareil à l’autre et poursuivre ce qu’ils étaient en train de faire sans effectuer la moindre manipulation. Ce qu’ils vont moins aimer, c’est qu’au même moment, ces appareils laissent fuiter des informations personnelles sensibles pouvant être interceptés ! C’est ce que viennent de découvrir Guillaume Celosia et Mathieu Cunche, deux chercheurs du laboratoire Inria Privatics de l’Insa de Lyon.

Continuité permet par exemple de commencer l’écriture d’un email sur son iPhone et de le finir sur son MacBook situé à proximité, de recevoir un appel sur son ordinateur sans toucher à son téléphone, de transférer automatiquement à l’iPhone d’un invité le code wifi de la maison, d’envoyer des documents entre smartphone et ordinateur via Airdrop etc... Et ce, parce que les appareils se synchronisent en permanence en s’envoyant des messages par Bluetooth. Les fuites se produisent justement durant ces échanges.

En cause, le Bluetooth Low Energy ou BLE, un type de Bluetooth qui a la particularité de consommer moins d’énergie et ainsi améliorer l’autonomie des batteries. Il équipe iPhone, iPad, MacBook, Airpods (oreillettes sans fil), Apple Watch etc… La source du problème se trouve dans le mode de fonctionnement du BLE lui-même. "Ce standard réserve dans les messages entre appareils, une espace libre dans lequel le fabricant peut inclure des données utiles au fonctionnement de ses applications. C’est en nous intéressant à la façon dont cet espace était utilisé par Apple que nous avons découvert les fuites", explique Mathieu Cunche.

Comment tracer les utilisateurs via leurs écouteurs Airpod

Les chercheurs ont par exemple montré qu’il était possible de tracer une personne dans le monde réel grâce entre autres à ses… Airpods, les fameux écouteurs sans fil d’Apple.

La méthode est assez subtile : les messages envoyés par bluetooth contiennent les niveaux de batterie de chacun des Airpods...  Soit une information suffisante pour identifier la personne avec une certaine fiabilité. Et pour capter ces informations,  pas besoin de grands moyens. "Nous pouvons le faire avec un simple smartphone ou avec Raspberry Pi et une interface bluetooth pour une vingtaine d'euros. Mais toute la difficulté est dans l'analyse des données collecées", explique Mathieu Cunche.

 

Autre faille : les chercheurs peuvent relier deux appareils qui appartiennent au même compte iCloud, le service de stockage à distance d'Apple.
Ainsi, à partir du signal d'un iPhone, il est possible de retrouver le domicile de la personne grâce au signal émis pas son MacBook resté dans l'appartement.
Et c'est d'ailleurs à la maison que les choses se corsent. Ces fuites concernent les produits Apple mais aussi tous produits compatibles avec HomeKit, l'application qui permet de contrôler les objets connectés d'une "maison intelligente" : interrupteur, capteur de présence, thermostat, caméra de surveillance,
ampoule, etc.

Les messages transmis révèlent peu de choses, juste le changement d'état de ces appareils entre utilisé ou pas.
Mais cela suffit pour avoir une bonne idée de ce qu'il se passe dans la maison.
"Nous avons fait l'expérience au laboratoire en installant un capteur de présence infrarouge et une ampoule connectés dans le bureau de Guillaume Celosia, l'un des auteurs de l'étude. En quelques jours d'interceptions nous avons pu déduire les horaires de Guillaume", explique Mathieu Cunche.
Ainsi, une personne malveillante pourrait connaître les habitudes de sa cible, savoir quand elle est chez elle et quand elle n'y est pas.
Pratique, si s'agit d'aller fouiller dans ses placards.

 

Il est possible de collecter les numéros de téléphone.

 

Les deux chercheurs ont aussi pu montrer qu'il était aussi possible de collecter le numéro de téléphone et l'email d'une personne.
En effet, quand par exemple deux iPhone s'échangent le code wifi de la maison ils doivent d'abord se reconnaître.
Ce qu'ils font en s'échangeant leur numéro et leur adresse email. Cet échange est "/obfusqué/" c'est-à-dire modifié; pour le rendre incompréhensible.
Chaque smartphone reçoit une sorte d'empreinte difficile à falsifier. Mais plutôt que d'essayer de décrypter l'empreinte,

l'attaquant peut tenter de nombreuses combinaisons de numéros de téléphone ou d'emails, générer ainsi des empreintes et les comparer avec celle qui l'intéresse et finalement en déduire le numéro ou l'email recherché. Avec un numéro de mobile,

l'opération est assez simple, puisque l'on a déjà; les deux premiers chiffres. Il suffit à la machine d'explorer toutes les combinaisons possibles pour les huit suivants jusqu'à obtenir le bon.

 

Pour l'email, la deuxième partie après le @ est facile à trouver. En France par exemple, ce sera surtout du @gmail.com, @orange.fr, @yahoo.fr ou encore pour une entreprise @nomdelentreprise.fr etc. Par contre, l'identification de la première partie, avant le @, risque d'être plus délicate car il peut s'agir d'une succession
plus ou moins longue de lettres, de chiffres, de caractères spéciaux etc. Difficile, mais pas impossible, car souvent ces adresses mails sont assez stéréotypées : prénom, nom ou première lettre de prénom, nom et un chiffre etc.

 

Et pour les appareils sous Android ?
"Nous n'avons pas étudié cet écosystème mais les communications entre appareils sont différentes et nous pensons qu'ils sont moins exposés" , explique Mathieu Cunche.
Ainsi, espions, pirates et autres attaquants ont à leur portée une multitude de fuites à exploiter pour en savoir un plus sur la vie privée de leurs cibles adeptes des produits Apple.

 

[...]