Un chercheur en sécurité affirme qu’il a contourné les fonctionnalités de protection contre le suivi intégrées à l’application Find My d’Apple et aux dispositifs de suivi AirTag avec un clone AirTag personnalisé.

Au milieu des inquiétudes croissantes selon lesquelles les AirTags sont mûrs pour les abus des harceleurs et autres malfaiteurs, le chercheur a déclaré qu’il avait suivi avec succès un utilisateur d’iPhone pendant cinq jours (avec son consentement) sans déclencher une seule notification de suivi.

Lancés en avril 2021, les AirTags communiquent avec le service Find My d’Apple pour aider les utilisateurs à suivre les objets personnels tels que les clés, les portefeuilles et les bagages.

Cependant, plusieurs rapports d’utilisation malveillante ont fait surface, provenant d’appareils planté pour faciliter le Grand Theft Auto à ceux subrepticement glissé dans les poches des manteaux des victimes.

« Idées de contournement évidentes »

Apple a décidé de répondre aux craintes concernant le suivi indésirable plus tôt ce mois-ci en dévoilement une série d’améliorations des avertissements de sécurité.

Cependant, Fabian Bräunlein, co-fondateur du cabinet de conseil en infosec Positive Security basé à Berlin, mentionné il a rapidement imaginé quelques « idées de contournement assez évidentes pour chaque mesure de protection actuelle et à venir », avant de construire un Clone AirTag basé sur OpenHaystack pour valider ses hypothèses.

CONSEILLÉ Un bogue de sécurité Coinbase à couper le souffle a permis aux utilisateurs de voler une crypto-monnaie illimitée

La méthode la plus courante pour détecter les AirTags indésirables – les notifications iPhone qui sont déclenchées lorsque les AirTags sont séparés de l’appareil de leur propriétaire mais observés en mouvement avec un autre appareil – a été facilement contournée en programmant le clone « pour diffuser en continu de nouvelles clés publiques jamais vues auparavant ». .

Le clone, qui n’avait pas de haut-parleur, était également indétectable par des alertes sonores.

Bräunlein a déclaré que les changements à venir d’Apple en matière de confidentialité seraient tout aussi impuissants face aux AirTags modifiés ou clonés. Celles-ci incluent une nouvelle fonction «Recherche de précision», des améliorations de la logique d’alerte de suivi indésirable et l’utilisation d’alertes audio plus fortes.

Succès tiers

Alors que le clone n’a pas été détecté par les applications de suivi des actifs d’Apple pour les écosystèmes iOS et Android – Find My et Tracker Detect, respectivement – il a été repéré par une alternative tierce.

AirGuardqui a été développé par le Secure Mobile Networking Lab (SEEMOO) du département d’informatique de l’Université technique de Darmstadt, a découvert le clone en mode « analyse manuelle ».

En savoir plus sur les dernières actualités sur la sécurité IoT

« iOS et Tracker Detect ignorent ces appareils car ils imitent un iPhone perdu », a déclaré Alexander Heinrich, doctorant SEEMOO et expert en sécurité du projet AirGuard. La gorgée quotidienne.

Malgré son succès contre l’imitateur AirTag de Bräunlein, AirGuard a en fait été conçu pour détecter les appareils prêts à l’emploi, tels que le Chipolo One Spot et les AirTags modifiés sans haut-parleur, qui, selon Heinrich, alimentent le harcèlement.

Heinrich a déclaré que SEEMOO travaille actuellement sur un projet de suivi. « Le principal problème est qu’un iPhone perdu ou un MacBook fermé envoient exactement les mêmes signaux qu’un tel tracker », a-t-il déclaré. « Nous voulons développer [the] prochaine version qui utilise autant d’informations que possible pour réduire les fausses alarmes possibles et détecter de manière fiable les appareils malveillants et modifiés.

‘Chat et souris’

Bräunlein a dit La gorgée quotidienne qu’Apple pourrait incorporer des imitateurs AirTag dans son modèle de menace en « excluant les appareils non authentiques du réseau » ou « en améliorant la logique de détection pour détecter également les trackers à proximité ».

« La première option semblerait nécessiter des changements majeurs dans la conception du protocole Find My », a-t-il poursuivi. « La deuxième option nécessiterait des changements plus petits, mais elle est probablement aussi moins efficace et conduit au » jeu du chat et de la souris « que nous connaissons dans d’autres domaines de la sécurité. »

La gorgée quotidienne a invité Apple à commenter les conclusions de Bräunlein, mais nous n’avons rien entendu jusqu’à présent. Nous mettrons à jour l’article s’ils nous reviennent.