Le Localiser d’Apple détourné par un chercheur en sécurité

Localiser est un service proprement redoutable, et encore plus avec l’arrivée des AirTags. Désormais, il ne permet plus uniquement de localiser un Mac, un iPhone, un iPad ou une Apple Watch et il prend aussi en charge nos clés de voiture, nos sacs, nos valises ou même nos portefeuilles.

Un service complet, agréable à utiliser et proposant en plus pas mal d’options intéressantes.

Fabian Bräulein, un chercheur en sécurité, s’y est justement intéressé pour toutes ces raisons, et il a trouvé une faille permettant de détourner le réseau, comme le rapporte iMore.

Localiser détourné grâce à un faux AirTag

Les AirTags, comme vous le savez sans doute, ne se suffisent pas à eux-mêmes et leur force, finalement, c’est de s’appuyer sur tous les appareils sous iOS pour nous permettre de les suivre avec plus de précision. Et ce même lorsqu’ils sont loin de nous.

Un système pertinent et intelligent, mais pouvant être détourné.

Fasciné par le système mis en place, un chercheur en sécurité a en effet eu l’idée de simuler un AirTag en utilisant un microcontrôleur ESP32, un module accessible au grand public pour quelques euros.

Ensuite, il a installé un firmware pour émuler le mode “perdu” mis en place par Apple. Ce mode peut être activé par Localiser et il permet au propriétaire du AirTag de diffuser un message sur tous les appareils iOS situés aux alentours. Un message, ou plutôt une clé publique transmise aux serveurs d’Apple. En cas de perte, l’AirTag peut donc être renvoyé à son propriétaire.

Un exploit qui a ses limites

Précision qui a son importance, Apple ne vérifie pas le contenu de ses clés, et la firme se contente de traiter les requêtes sans chercher à identifier le propriétaire du AirTag. Une manière de préserver la vie privée des utilisateurs.

Par extension, cela veut également dire que la marque ne vérifie pas le contenu de la clé transmise. Et c’est ce qui a permis à Fabian Bräunlein de détourner le système à son avantage. Il a en effet modifié son faux AirTag pour diffuser un message textuel, un message qui a ensuite été délivré au pseudo propriétaire de son faux AirTag.

Dans les faits, bien sûr, cette faille ne présente que peu de risques. Les personnes l’exploitant pourront uniquement transmettre des messages textuels courts. Reste que la performance mérite d’être saluée. Maintenant, reste à savoir si Apple va réagir.

Mots-clés applelocaliser