Publicité
La bourse est fermée
  • Dow Jones

    37 798,97
    +63,86 (+0,17 %)
     
  • Nasdaq

    15 865,25
    -19,77 (-0,12 %)
     
  • Nikkei 225

    38 471,20
    -761,60 (-1,94 %)
     
  • EUR/USD

    1,0624
    -0,0002 (-0,02 %)
     
  • HANG SENG

    16 248,97
    -351,49 (-2,12 %)
     
  • Bitcoin EUR

    59 999,36
    +633,38 (+1,07 %)
     
  • CMC Crypto 200

    885,54
    0,00 (0,00 %)
     
  • S&P 500

    5 051,41
    -10,41 (-0,21 %)
     

Même éteint, votre iPhone peut être hacké

Des chercheurs de l’Université technique de Darmstadt sont parvenus à infiltrer des produits Apple, alors que ces derniers étaient éteints, grâce aux fonctionnalités de localisation.

Votre téléphone ne serait jamais en sécurité. La faute aux nouvelles fonctionnalités, constamment actives, telle que « Localiser » (ou Find My en anglais) que l’on retrouve chez les produits Apple. Des chercheurs de l’Université technique de Darmstadt ont analysé ces fonctionnalités et sont parvenus à trouver de nouveaux modes d’attaques sur un iPhone éteint.

L’application « Localiser » disponible sur iOS permet de retrouver un appareil, recevoir une localisation, repérer un AirTag etc. Ce service fonctionne grâce aux puces qui intègre le Bluetooth ou NFC, deux technologies dîtes passives. Elles peuvent être activées sans que le téléphone ne soit allumé. Le but étant de pouvoir payer ou valider un ticket de concert alors qu’on est à court de batterie. Apple intègre ces fonctionnalités de facto dans les iPhone 11, l’iPhone 12 et l’iPhone 13.

La vulnérabilité des puces Bluetooth est connue depuis longtemps. L’an dernier des chercheurs de l’université de Singapour avaient découvert que plus de 1400 modèles d’appareils, allant d’ordinateurs portables à des smartphones, contenaient une faille au niveau de cette technologie.

AirTag-Detect-Illus
Les AirTag pour retrouver son iPhone sont l’une des raisons pour lesquelles la fonction « Localiser » reste constamment active. Source : Photo Numerama

Installer un logiciel espion en bluetooth

C’est cette même faille qu’un attaquant pourrait exploiter en utilisant la fonctionnalité « Localiser » de l’iPhone.

[Lire la suite]

VIDÉO - En Côte d'Ivoire, des téléphones usagés finissent en oeuvres d'art