Un groupe de chercheurs vient de découvrir une nouvelle vulnérabilité au sein du réseau Localiser d'Apple permettant à une personne malveillante de pister n'importe qui.

Des hackers détournent Apple Localiser pour en faire un mouchard XXL !
Des hackers détournent Apple Localiser pour en faire un mouchard XXL !

Dans ses efforts pour unifier son écosystème d'appareils, Apple propose le service Find My, ou Localiser en français. Ce dernier permet d'identifier la position géographique de ses appareils et s'avère particulièrement pratique lorsque l'un d'entre eux a été perdu ou volé. Toutefois, Localiser n'est pas sans faille, c'est ce que déclarent des chercheurs de l'université George Mason.

Junming Chen, chargé de cette étude, affirme qu'il est possible pour une personne tierce d'activer les appareils à distance sans pour autant alerter leurs propriétaires. Il ajoute : "Et le hacker peut tout faire à distance, à des milliers de kilomètres, pour seulement quelques dollars."

Une attaque qui fonctionne 9 fois sur 10

L'attaque en question consiste plus précisément à tromper le réseau Localiser d'Apple afin de lui faire croire que l'appareil cible, par exemple, un iPhone ou un Mac, est en fait un AirTag égaré. L'appareil se met alors en mode Perdu. Or, dans cette configuration, un AirTag envoie des messages Bluetooth aux appareils Apple à proximité. Ces derniers les relaient ensuite anonymement avec une position géographique via le cloud d'Apple.

Pour sécuriser ses AirTags, Apple a mis en place un mécanisme via lequel l'objet change d'adresse Bluetooth via une clé cryptographique. Puisque les chercheurs n'ont pas de privilège administrateur, ils ont contourné le problème et développé un système capable de trouver rapidement des clés pour ces adresses Bluetooth. Pour ce faire, l'équipe de Junming Chen a fait usage de centaines de GPU en louant les ressources matérielles non utilisées de personnes les mettant à disposition.

Une attaque qui fonctionne 9 fois sur 10
Une attaque qui fonctionne 9 fois sur 10

Ils ont pu localiser un ordinateur dans un rayon de 3 mètres, suivre avec précision le trajet d'un vélo électrique et même reconstituer l'itinéraire exact d'un vol et identifier son numéro. Le dispositif aurait un taux de réussite de 90% et chaque appareil pourrait être géolocalisé en quelques minutes seulement.

Une vulnérabilité toujours présente, mais peu accessible

Bien évidemment, cette vulnérabilité pourrait poser un certain nombre de problèmes, qu'il s'agisse de harcèlement ou d'espionnage. Reste que la location de GPU non utilisés à bon prix reste encore un marché confidentiel. À titre d'exemple, l'hébergeur Ikoula propose un serveur GPU 4070 Duo avec deux cartes graphiques RTX 4070 pour près de 300€/mois, ce n'est donc quand même pas à la portée de tout le monde.

Cet exploit, baptisé nRootTag, a été partagé avec Apple en juillet dernier, mais aucun correctif n'a encore été déployé. Pour ces chercheurs, pas sûr que l'ensemble des utilisateurs procèdent à la mise à jour lorsqu'elle sera disponible. "Par conséquent, le réseau Localiser continuera d'être vulnérable jusqu'à ce que ces appareils disparaissent lentement, et ce processus prendra des années", conclut M. Chen.