Apple Find My Network pourrait être utilisé de manière abusive pour détourner des données d'appareils à proximité

Apple Find My Network pourrait être utilisé de manière abusive pour détourner des données d'appareils à proximité
Selon un nouveau rapport, le service de localisation des appareils d'Apple, Find My, peut être utilisé de manière abusive pour siphonner les données des appareils à proximité et les distribuer dans le monde entier. Dans un article de blog, la société de cybersécurité Positive Security présente un exploit de validation de principe, appelé Send My. L'exploit démontre que les transmissions Bluetooth Low Energy (BLE) sur lesquelles le réseau Find My est construit peuvent être manipulées pour extraire de petites quantités de données arbitraires, sans même avoir besoin d'une connexion Internet. Rendu possible grâce au micrologiciel spécial ESP32 qui transforme un microcontrôleur en modem se connectant au réseau des appareils, l'exploit pourrait, en théorie, également être utilisé pour télécharger des forfaits de données mobiles, suggère l'article.

Apple trouve mon réseau

Le réseau Apple Find My s'appuie sur un système d'information participatif, plutôt que sur le GPS, pour localiser les appareils iOS, macOS et watchOS, et désormais aussi les AirTags. Si quelqu'un choisit le programme, ses appareils commenceront à communiquer via BLE avec d'autres technologies Apple de la région. Et le volume de produits Apple en circulation signifie que ces pings d’appareils peuvent être utilisés pour créer une carte précise de l’emplacement de chaque élément du kit. Cependant, dans le cadre de ce processus, les communications entre les appareils sont également transmises aux serveurs Apple, d'où les informations peuvent être récupérées ultérieurement. Dans ce cas, Positive Security a développé une application macOS capable de récupérer, décoder et afficher ces données. "Cette technique pourrait être utilisée par de petits capteurs dans des environnements non contrôlés pour éviter le coût et la consommation d'énergie de l'Internet mobile", explique Fabian Bräunlein, co-fondateur de Positive Security. "Il pourrait également être intéressant d'extraire des données de sites protégés par Faraday et parfois visités par les utilisateurs d'iPhone." Bien que la quantité de données pouvant être collectées via cette méthode soit limitée et que la latence soit faible (jusqu'à 60 minutes), on pense que les acteurs malveillants avancés peuvent exploiter l'exploit à un bon prix. Selon Positive Security, la façon dont le réseau Find My a été conçu, en mettant l'accent sur la confidentialité, signifie qu'il pourrait être impossible pour Apple de bloquer le vecteur d'attaque. Apple n'a pas répondu à une demande de commentaire. Par le registre