Toulouse networks
59.5K views | +5 today
Follow
Toulouse networks
Networking in Toulouse - Réseautage de la Ville Rose
Your new post is loading...
Your new post is loading...

Popular Tags

Current selected tag: 'Apple Watch'. Clear
Scooped by Jacques Le Bris
Scoop.it!

Apple face à des fuites de données de ses appareils.

Apple face à des fuites de données de ses appareils. | Toulouse networks | Scoop.it

Des chercheurs français révèlent des fuites de données dans les appareils Apple (iPhone, iPad, MacBook etc...) et les objets connectés compatibles. Une fuite qui provient des messages envoyés en permanence par le bluetooth pour synchroniser les produits de la firme de Cupertino.

 

Les fans d’iPhone et autres MacBook, apprécient certainement Continuité, cette fonction d’Apple très pratique, qui leur permet, entre autres, de passer d’un appareil à l’autre et poursuivre ce qu’ils étaient en train de faire sans effectuer la moindre manipulation. Ce qu’ils vont moins aimer, c’est qu’au même moment, ces appareils laissent fuiter des informations personnelles sensibles pouvant être interceptés ! C’est ce que viennent de découvrir Guillaume Celosia et Mathieu Cunche, deux chercheurs du laboratoire Inria Privatics de l’Insa de Lyon.

Continuité permet par exemple de commencer l’écriture d’un email sur son iPhone et de le finir sur son MacBook situé à proximité, de recevoir un appel sur son ordinateur sans toucher à son téléphone, de transférer automatiquement à l’iPhone d’un invité le code wifi de la maison, d’envoyer des documents entre smartphone et ordinateur via Airdrop etc... Et ce, parce que les appareils se synchronisent en permanence en s’envoyant des messages par Bluetooth. Les fuites se produisent justement durant ces échanges.

En cause, le Bluetooth Low Energy ou BLE, un type de Bluetooth qui a la particularité de consommer moins d’énergie et ainsi améliorer l’autonomie des batteries. Il équipe iPhone, iPad, MacBook, Airpods (oreillettes sans fil), Apple Watch etc… La source du problème se trouve dans le mode de fonctionnement du BLE lui-même. "Ce standard réserve dans les messages entre appareils, une espace libre dans lequel le fabricant peut inclure des données utiles au fonctionnement de ses applications. C’est en nous intéressant à la façon dont cet espace était utilisé par Apple que nous avons découvert les fuites", explique Mathieu Cunche.

Comment tracer les utilisateurs via leurs écouteurs Airpod

Les chercheurs ont par exemple montré qu’il était possible de tracer une personne dans le monde réel grâce entre autres à ses… Airpods, les fameux écouteurs sans fil d’Apple.

La méthode est assez subtile : les messages envoyés par bluetooth contiennent les niveaux de batterie de chacun des Airpods...  Soit une information suffisante pour identifier la personne avec une certaine fiabilité. Et pour capter ces informations,  pas besoin de grands moyens. "Nous pouvons le faire avec un simple smartphone ou avec Raspberry Pi et une interface bluetooth pour une vingtaine d'euros. Mais toute la difficulté est dans l'analyse des données collecées", explique Mathieu Cunche.

 

Autre faille : les chercheurs peuvent relier deux appareils qui appartiennent au même compte iCloud, le service de stockage à distance d'Apple.
Ainsi, à partir du signal d'un iPhone, il est possible de retrouver le domicile de la personne grâce au signal émis pas son MacBook resté dans l'appartement.
Et c'est d'ailleurs à la maison que les choses se corsent. Ces fuites concernent les produits Apple mais aussi tous produits compatibles avec HomeKit, l'application qui permet de contrôler les objets connectés d'une "maison intelligente" : interrupteur, capteur de présence, thermostat, caméra de surveillance,
ampoule, etc.

Les messages transmis révèlent peu de choses, juste le changement d'état de ces appareils entre utilisé ou pas.
Mais cela suffit pour avoir une bonne idée de ce qu'il se passe dans la maison.
"Nous avons fait l'expérience au laboratoire en installant un capteur de présence infrarouge et une ampoule connectés dans le bureau de Guillaume Celosia, l'un des auteurs de l'étude. En quelques jours d'interceptions nous avons pu déduire les horaires de Guillaume", explique Mathieu Cunche.
Ainsi, une personne malveillante pourrait connaître les habitudes de sa cible, savoir quand elle est chez elle et quand elle n'y est pas.
Pratique, si s'agit d'aller fouiller dans ses placards.

 

Il est possible de collecter les numéros de téléphone.

 

Les deux chercheurs ont aussi pu montrer qu'il était aussi possible de collecter le numéro de téléphone et l'email d'une personne.
En effet, quand par exemple deux iPhone s'échangent le code wifi de la maison ils doivent d'abord se reconnaître.
Ce qu'ils font en s'échangeant leur numéro et leur adresse email. Cet échange est "/obfusqué/" c'est-à-dire modifié; pour le rendre incompréhensible.
Chaque smartphone reçoit une sorte d'empreinte difficile à falsifier. Mais plutôt que d'essayer de décrypter l'empreinte,

l'attaquant peut tenter de nombreuses combinaisons de numéros de téléphone ou d'emails, générer ainsi des empreintes et les comparer avec celle qui l'intéresse et finalement en déduire le numéro ou l'email recherché. Avec un numéro de mobile,

l'opération est assez simple, puisque l'on a déjà; les deux premiers chiffres. Il suffit à la machine d'explorer toutes les combinaisons possibles pour les huit suivants jusqu'à obtenir le bon.

 

Pour l'email, la deuxième partie après le @ est facile à trouver. En France par exemple, ce sera surtout du @gmail.com, @orange.fr, @yahoo.fr ou encore pour une entreprise @nomdelentreprise.fr etc. Par contre, l'identification de la première partie, avant le @, risque d'être plus délicate car il peut s'agir d'une succession
plus ou moins longue de lettres, de chiffres, de caractères spéciaux etc. Difficile, mais pas impossible, car souvent ces adresses mails sont assez stéréotypées : prénom, nom ou première lettre de prénom, nom et un chiffre etc.

 

Et pour les appareils sous Android ?
"Nous n'avons pas étudié cet écosystème mais les communications entre appareils sont différentes et nous pensons qu'ils sont moins exposés" , explique Mathieu Cunche.
Ainsi, espions, pirates et autres attaquants ont à leur portée une multitude de fuites à exploiter pour en savoir un plus sur la vie privée de leurs cibles adeptes des produits Apple.

 

[...]

 
 
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Malakoff Médéric lance son application sur l’Apple Watch

Malakoff Médéric lance son application sur l’Apple Watch | Toulouse networks | Scoop.it

Malakoff Médéric poursuit le développement de solutions digitales adaptées aux usages des personnes en lançant son application SOS urgences sur l’Apple Watch. Elle a fait l’objet de 150 000 téléchargements.

  


Si tous les assureurs commencent à intégrer lesobjets connectés à leur plan de transformation digitale, rares sont encore les concrétisations opérantes en la matière. Question de prudence, sûrement et peut-être heureusement, en attendant de comprendre vraiment l’usage que veulent en faire les clients.

Une demi-mesure que vient d’adopter Malakoff Médéric en s’appuyant sur le premier outil connecté ultra-tendance du marché, l’Apple Watch, pour proposer une application baptisée SOS Urgences. Bâtie en partenariat avec des professionnels de santé, « elle permet à l’utilisateur en situation d’urgence d’accéder à l’ensemble des numéros et services utiles dans ce contexte », explique le spécialiste de l’assurance de personnes et de de la gestion de la retraite complémentaire.

CINQ FONCTIONS POUR UNE APPLICATION

SOS Urgences répond donc aux problématiques suivantes :

 

  • accéder rapidement aux numéros utiles en cas d'urgence : SAMU, pompiers, SOS médecin, centres anti-poison, pharmacies de garde...
  • localiser les urgences hospitalières, pédiatriques, maternités et pharmacies les plus proches,
  • envoyer un sms personnalisé au contact de son choix une fois les secours prévenus,
  • renseigner une fiche santé personnelle avec ses informations médicales pour aider les secouristes : groupe sanguin, allergies, maladies, traitements en cours ; cette fonctionnalité est disponible sur la version smartphone,
  • adopter les bons réflexes en situation d’urgence.


A noter que la fonctionnalité d’appel d’urgence fonctionne dans l’Union Européenne, aux États-Unis et au Canada, le numéro d’appel des secours s'adaptant à la localisation. Et que l’application propose un mode d’émission adapté aux personnes sourdes et malentendantes.   A juste titre, le groupe de protection social souligne qu’en cas d’urgence, « le délai de réaction peut s’avérer décisif pour limiter les conséquences de l’accident ou du problème de santé ».



APPLE WATCH : SUCCÈS OU PAS ?

 

Si SOS Urgences a été téléchargée plus de 150 000 fois, nul ne sait vraiment si la montre connectée d'Apple rencontre le succès escompté...

Jacques Le Bris's insight:

Apple Watch, succès ou pas ?
Publiés le 21 juillet 2015 au soir, les résultats financiers d’Apple pour le troisième trimestre étaient attendus… notamment pour connaître enfin le volume de vente de l'Apple Watch. Las, le secret n'a pas été brisé. Certes, le chiffre d'affaires du groupe bat un nouveau record à 49,6 milliards de dollars avec des ventes d’iPhone, de Mac… en hausse et « un excellent démarrage de l’Apple Watch », a déclaré Tim Cook, le PDG d’Apple. La montre connectée a été volontairement  rangée dans la catégorie "autres produits". A l’échelle mondiale, les experts se sont donc amusés à découper lesdits produits fourre-tout pour isoler la montre connecté et ses chiffres de ventes : 1,9 à 5 millions de ventes sont ainsi avancées, autant dire que le chiffre reste insaisissable. Toujours sait-on que les revenus des « autres produits » ont tout de même cru de 1,7 à 2,6 milliards de dollars de recettes entre le second et le troisième trimestre. Mais concernant l’Apple Watch... Pas de chiffres, bons chiffres ? Pas sûr.

No comment yet.