Actualités Apple

La vulnérabilité Bluetooth pourrait permettre le suivi et l'identification des appareils iOS et macOS

Mercredi 17 juillet 2019 12:17 PDT par Juli Clover

Une vulnérabilité de sécurité dans le protocole de communication Bluetooth a le potentiel de permettre à des acteurs malveillants de suivre et d'identifier les appareils d'Apple et de Microsoft, selon une nouvelle recherche de l'Université de Boston qui a été mise en évidence par ZDNet .





Les appareils Apple, notamment les Mac, iPhone, iPad et Apple Watch, sont concernés, tout comme les tablettes et ordinateurs portables Microsoft. Les appareils Android ne sont pas concernés.

applepériphériquesbluetooth
Comme indiqué dans le document de recherche [ PDF ], les appareils Bluetooth utilisent les canaux publics pour annoncer leur présence à d'autres appareils.



Pour empêcher le suivi, la plupart des appareils diffusent une adresse aléatoire qui change périodiquement plutôt qu'une adresse MAC (Media Access Control), mais les chercheurs ont découvert qu'il est possible d'extraire des jetons d'identification qui permettent de suivre un appareil même lorsque cette adresse aléatoire change. en exploitant l'algorithme de report d'adresse.

Nous présentons un algorithme en ligne appelé algorithme de transfert d'adresse, qui exploite le fait que les jetons d'identification et l'adresse aléatoire ne changent pas de manière synchronisée, pour suivre en continu un appareil malgré la mise en œuvre de mesures d'anonymisation. À notre connaissance, cette approche affecte tous les appareils Windows 10, iOS et macOS.

L'algorithme ne nécessite en aucun cas le décryptage des messages ou la rupture de la sécurité Bluetooth, car il est entièrement basé sur un trafic publicitaire public et non crypté.

comment arrêter une mise à jour iphone

La méthode de suivi expliquée dans le document de recherche a le potentiel de permettre une attaque exposant l'identité qui permet un 'suivi permanent et non continu', ainsi qu'un canal latéral iOS qui 'permet d'avoir un aperçu de l'activité des utilisateurs'.

Les appareils iOS ou macOS ont deux jetons d'identification (à proximité, transfert) qui changent à des intervalles différents. Dans de nombreux cas, les valeurs des jetons d'identification changent en synchronisation avec l'adresse. Cependant, dans certains cas, le changement de jeton ne se produit pas au même moment, ce qui permet à l'algorithme de report d'identifier la prochaine adresse aléatoire.

Les appareils Android n'utilisent pas la même approche publicitaire que Microsoft et Apple et sont immunisés contre les méthodes de suivi des données utilisées par les chercheurs.

Il n'est pas clair si la méthode décrite a été utilisée par des acteurs malveillants dans le but de suivre les appareils Apple à l'aide de Bluetooth, mais elle serait indétectable car elle ne nécessite pas de briser la sécurité Bluetooth. Le document de recherche contient plusieurs recommandations sur la façon d'atténuer la vulnérabilité de suivi, et Apple résout souvent rapidement les problèmes de sécurité qui surviennent, nous pourrions donc voir une solution à ce problème dans un proche avenir.