La Chine affirme avoir piraté l'AirDrop d'Apple, en décryptant les journaux des appareils pour en extraire des données, lorsque des utilisateurs s'échangent des photos et documents en Wi-Fi ou en Bluetooth.
Un institut de recherche soutenu par l'État chinois a récemment déclaré avoir réussi à pirater la fonctionnalité AirDrop d'Apple, pour extraire des informations personnelles. La solution AidDrop permet de s'échanger, en Bluetooth ou en Wi-Fi, des documents, photos ou vidéos entre appareils Apple situés à proximité. L'exploit technique permettrait au gouvernement chinois d'identifier des adresses électroniques ou numéros de téléphone d'utilisateurs ayant partagé du contenu.
AirDrop, une solution aussi utile que risquée pour vos échanges de données
L'établissement basé à Pékin et soutenu par le gouvernement prétend avoir découvert comment déchiffrer les journaux des appareils pour la fonction AirDrop d'Apple, récemment mise à jour avec l'arrivée d'iOS 17.1. Évidemment, cette initiative soulève des préoccupations quant à la confidentialité des utilisateurs, alors que le gouvernement chinois intensifie ses efforts pour contrôler la communication en ligne et identifier les dissidents.
La Chine a longtemps imposé des restrictions strictes à sa population, bloquant des applications de messagerie célèbres comme Signal et mettant au point le Grand Pare-Feu, qui l'aide à réguler internet et à dresser la liste des sites qu'il est possible de consulter dans l'empire du Milieu.
Pour détourner ces contrôles, certains utilisateurs et touristes utilisent AirDrop comme un moyen de partager des documents, photos, vidéos et autres messages dans la vie de tous les jours, ou lors d'événements plus sensibles, comme les manifestations à Hong Kong en 2019. AirDrop ne nécessite pas de réseau cellulaire et utilise le Wi-Fi ou le Bluetooth pour un échange de documents entre appareils.
Pékin veut encadrer l'utilisation d'AirDrop, par crainte d'« impacts négatifs »
Apple avait déjà réagi récemment en limitant la possibilité de recevoir des images ou contenus via AirDrop à une période de 10 minutes, pour ceux ayant activé l'option « Tout le monde », qui permet à tous les appareils Apple à proximité de voir votre appareil. Mais la récente découverte de l'institut chinois d'évaluation judiciaire soulève des questions sur la persistance des atteintes à la vie privée malgré ces ajustements.
D'après nos confrères de Bloomberg, l'établissement aurait trouvé un moyen d'extraire des numéros de téléphone, des adresses e-mail et des noms d'appareils des journaux d'appareils iOS, alors que l'outil AirDrop est pourtant chiffré de bout en bout. Cette capacité a d'ailleurs été utilisée après que l'AirDrop ait été employé pour envoyer des messages inappropriés dans le métro de Pékin. Il convient donc d'être extrêmement méfiant dans les espaces publics et les lieux où le Wi-Fi ne vous semble pas franchement sécurisé.
De son côté, le gouvernement chinois justifie cette intrusion en affirmant sa volonté de rapidement identifier les sources d'envoi pour éviter des « impacts négatifs ». Benoit Grunemwald, expert en cybersécurité chez ESET France, conseille aux touristes et aux utilisateurs en Chine, en France ou ailleurs « d'ajuster les paramètres de confidentialité de ses équipements sur "réception désactivée" lorsque la fonctionnalité n'est pas utilisée. Pour éviter de recevoir du contenu potentiellement malveillant de la part d'utilisateurs inconnus, ajustez les paramètres pour recevoir des fichiers de vos contacts uniquement ». Le conseil est transmis.
Sources : Clubic, ESET, Bloomberg