Apple

AirDrop pourrait avoir une fuite de votre numéro de téléphone

Par Maximus , le 2 août 2019 - 9 minutes de lecture

Bien que iMessage ait été au centre de quelques problèmes de sécurité assez importants au cours des dernières semaines, une nouvelle vulnérabilité a été découverte, qui pourrait permettre aux pirates informatiques de trouver votre numéro de téléphone simplement en étant à proximité de votre iPhone, sans que vous en ayez la moindre idée. que vous avez été compromis.

Découvert par ArsTechnica, un rapport récemment publié révèle la position commerciale d’Apple selon laquelle «Ce qui se passe sur votre iPhone reste sur votre iPhone», révélant que de nombreuses fonctionnalités de partage sans fil intégrées à iOS risquent de contenir plus d’informations que les utilisateurs ne le pensent. Des fonctionnalités utiles telles que le partage AirDrop, Handoff et Wi-Fi diffusent suffisamment d'informations via Bluetooth pour que quiconque à proximité puisse obtenir de nombreuses informations d'état de votre appareil, y compris son numéro de téléphone mobile.

Selon le rapport, le simple fait d'activer Bluetooth sur un iPhone (ou un iPad) diffuse un certain nombre de détails auxquels vous n'aviez peut-être pas pensé, qui sont tous nécessaires pour faire fonctionner des fonctionnalités telles que AirDrop. Par exemple, avec les bons outils, un pirate informatique pourrait déterminer le nom de votre appareil, s’il est actuellement utilisé, quelle version d’IOS est utilisé, si le Wi-Fi est activé et la durée de vie restante de la batterie (ou si elle est en cours de chargement).

Bien que la plupart de ces informations soient relativement inoffensives, les chercheurs ont découvert qu’en utilisant réellement AirDrop ou le partage Wi-Fi, le numéro de téléphone de votre appareil était également transmis. Bien que cela soit envoyé comme un «hachage cryptographique partiel», il n’est pas difficile pour quelqu'un qui sait ce qu’il fait de le convertir en un numéro de téléphone complet. Dans le cas d'un iPad, d'un iPod touch ou d'un Mac, les paquets utilisent plutôt une adresse matérielle statique appelée adresse MAC (le terme est l'abréviation de «Media Access Control» et n'est pas lié à la plate-forme Mac ou au système d'exploitation).

AirDrop et le partage Wi-Fi peuvent également, dans certains cas, diffuser un hachage partiel de l’adresse e-mail de l’utilisateur et de son identifiant Apple. Alors que seulement partiel Hashway, la société de sécurité qui a découvert la faille d'origine, indique que ces quelques octets suffisent pour leur permettre de reconstituer le numéro de téléphone complet, bien qu'elle n'ait pas commenté l'adresse e-mail ou l'identifiant Apple. nous supposons que ceux-ci ne pourraient pas être décodés.

Pourquoi cela arrive-t-il?

Pour qu'Apple fasse fonctionner AirDrop et le partage Wi-Fi de manière sécurisée, privée et authentifiée, il est nécessaire que les appareils échangent des données de manière à pouvoir «se mettre la main» et identifier leurs interlocuteurs. à. C’est pourquoi la fonction «Contacts uniquement» d’AirDrop fonctionne: lorsque AirDrop est configuré sur ce mode, votre iPhone n’accepte pas uniquement les demandes AirDrop des personnes déjà répertoriées dans vos contacts, mais votre iPhone est en fait invisible à tous ceux qui ne figurent pas dans vos contacts – vous ne figurerez pas dans leur liste de destinations AirDrop.

Il n’est pas difficile de voir comment cela ne peut fonctionner que si tous les téléphones à proximité diffusent suffisamment d’informations pour que votre iPhone puisse prendre cette décision. En d’autres termes, votre iPhone doit «voir» tous les autres iPhones qui tentent d’être déplacés, puis refuser en silence de reconnaître ceux qui ne sont pas autorisés en étant dans votre liste de contacts.

Ironiquement, cela est peut-être fait pour protéger votre vie privée, en travaillant en arrière-plan pour rendre votre iPhone invisible avant même que quiconque ne puisse même essayer d’AirDrop quelque chose pour vous.

Devrais-je m'inquiéter?

L’exploit fonctionne, certes, mais ce n’est probablement pas une chose à faire. aussi préoccupé par le fait qu’il ne s’agit pas d’une attaque «ciblée». En d’autres termes, bien qu’un pirate informatique puisse trouver une liste de numéros de téléphone diffusés par des iPhones à proximité, il est très peu probable qu’ils sachent lequel est le bon. votre numéro sauf si vous êtes la seule personne à portée de Bluetooth – et contrairement au Bluetooth utilisé pour les écouteurs, qui ne convient que pour environ 30 pieds, Bluetooth LE peut fonctionner à des distances beaucoup plus grandes, la liste ne sera donc pas nécessairement confinée seulement aux personnes dans la même pièce.

Par exemple, le rapport indique que le chef de la direction d’Errata Security, Rob Graham, a pu installer une preuve de concept de l’exploit sur un ordinateur portable avec un renifleur de paquet sans fil, et a pu «capturer les détails de plus d’une douzaine d’iPhones et de Apple Watches». ”Qui se trouvaient à portée radio d'un bar dans lequel il était assis. Cependant, alors qu'il reconnaissait manifestement son propre iPhone sur la liste des appareils, il n'était pas en mesure d'identifier les appareils auxquels les autres numéros appartenaient.

Cela dit, un pirate informatique déterminé qui souhaite vous cibler peut utiliser les autres informations disponibles pour identifier votre iPhone plus précisément. Par exemple, l'état de la batterie et de la charge peut vous aider à vous identifier si vous êtes le seul dans la pièce avec votre iPhone branché, mais cela ne serait pas nécessairement décisif. Plus probablement, un harceleur pourrait vous suivre à plusieurs endroits, en réduisant la liste à votre numéro de téléphone simplement par processus d'élimination.

Bien sûr, il est également facile de voir comment cet exploit pourrait être utilisé pour collecter tous les numéros de téléphone dans un bar, un restaurant ou un salon d’aéroport à des fins plus générales, telles que l’envoi de spam par SMS. Il convient toutefois de noter que cela doit encore être un spécifique attaque. Vos numéros de téléphone ne sont pas divulgués à quiconque avec un renifleur Wi-Fi à proximité – ils doivent exécuter un code spécifique pour déconstruire les hachages en numéros de téléphone. En d'autres termes, ils doivent essayer de le faire délibérément.

Comment puis-je me protéger?

La seule information sensible qui puisse filtrer ici est votre numéro de téléphone. Si vous êtes inquiet à ce sujet, la solution la plus fiable est de désactiver complètement Bluetooth lorsque vous ne l’utilisez pas. Cela peut bien sûr être gênant si vous utilisez Apple Watch ou utilisez régulièrement des AirPod ou d’autres casques d’écoute sans fil, mais c’est le seul moyen de garantir qu’aucune information ne soit divulguée.

C’est aussi une bonne idée de choisir un nom plus obscur pour votre appareil actuel. Si votre iPhone diffuse «l’iPhone de Bob Smith», il sera beaucoup plus facile de faire correspondre le numéro de téléphone à votre identité réelle. Cependant, vous pouvez facilement définir le nom de votre iPhone sur quelque chose qui ne soit pas personnellement identifiable en entrant simplement dans le répertoire. Réglages app, choisir Général, à propos deet en tapant sur le nom en haut.

Toutefois, comme le numéro de téléphone n’est transmis que pour AirDrop et le partage Wi-Fi, il est également assez facile de désactiver ou d’éviter d’utiliser ces fonctions. AirDrop peut tout simplement être désactivé, à moins que vous ne l'utilisiez spécifiquement. Vous pouvez également éviter les fuites de données via le partage Wi-Fi en ne tentant tout simplement pas de vous connecter à de nouveaux réseaux Wi-Fi. Cette fonction ne s'active que lorsque vous vous connectez à un nouveau réseau. Afin de demander aux autres appareils à proximité s'ils ont un mot de passe qu'ils peuvent partager avec vous.

C’est le compromis classique que des entreprises comme Apple tentent de faire en recherchant un équilibre entre facilité d’utilisation et confidentialité / sécurité. En général, les protocoles de découverte automatique nécessitent souvent l’échange d’informations personnelles afin de les faire fonctionner – et en tant que tels – peuvent révéler des choses qui pourraient être considérées comme sensibles. Je sais que la plupart des gens soucieux de la confidentialité et de la protection des renseignements personnels désactivent les protocoles de découverte automatique tels que AirDrop, etc. par principe.

Ashkan Soltani, chercheur indépendant en protection de la vie privée et de la sécurité, s’adresse à ArsTechnica

Malheureusement, alors qu'Apple trouvera peut-être des moyens plus sécurisés de protéger des données telles que les numéros de téléphone lors de déplacements aériens entre périphériques, il sera plus difficile d'éliminer totalement leur utilisation, car les périphériques doivent s'identifier mutuellement lorsqu'ils utilisent des protocoles tels que AirDrop. De plus, la manière dont Apple a par ailleurs mis en œuvre la confidentialité dans AirDrop nous semble être un compromis bien meilleur: nous préférerions que notre iPhone reste invisible sur les écrans AirDrop normaux auxquels chaque utilisateur de l'iPhone sait accéder, plutôt que de s'inquiéter de notre numéro de téléphone. délibérément intercepté et déchiffré par des pirates informatiques à l'aide d'outils spécialisés.