Ouvrir le menu principal

iGeneration

Recherche

De nombreuses failles corrigées dans AirPlay et CarPlay, des piliers de la stratégie d'Apple

Pierre Dandumont

mercredi 30 avril 2025 à 16:10 • 12

Apple TV

Depuis de nombreuses années maintenant, Apple ne réserve plus AirPlay à ses propres appareils (l'Apple TV au départ) mais permet à de nombreux fabricants — téléviseurs, boîtiers TV, enceintes, etc. — de profiter de la technologie grâce à un SDK. De même, les Mac sont des récepteurs AirPlay comme les autres depuis quelques années. Et ce kit de développement contenait de nombreuses failles, selon les chercheurs de chez Oligo.

Le logo de la faille.

Les chercheurs ont nommé l'ensemble des failles AirBorne et ont travaillé avec Apple pour les corriger dans le SDK d'Apple, mais ils expliquent à Wired que même si Apple a corrigé les failles, de nombreux appareils restent vulnérables pour une raison très simple : ils ne reçoivent pas nécessairement les mises à jour. En effet, certains appareils ont été abandonnés par leurs fabricants et, dans d'autres cas, les utilisateurs ne prennent pas nécessairement le temps de mettre à jour un téléviseur ou une enceinte.

La faille permet d'afficher un message sur une enceinte par exemple. Image Oligo.

Les failles permettent de prendre le contrôle d'appareils AirPlay en étant sur le même réseau (Wi-Fi ou Ethernet) et les chercheurs montrent par exemple une enceinte Bose piratée pour afficher le logo de la faille. Sur la page dédiée, on peut aussi voir un Mac piraté : les attaquants prennent le contrôle de l'app Musique si le Récepteur AirPlay (dans Réglages Système > AirDrop et Handoff) est activé et que l'option Autoriser AirPlay pour est réglée sur Tout le monde ou Toute personne sur le même réseau. Ce n'est pas le réglage par défaut : Apple réserve la fonction à l'utilisateur principal du Mac. Ils expliquent aussi qu'il est possible d'activer le microphone des périphériques AirPlay qui en possèdent un (ce qui n'est pas systématique).

Les chercheurs ont trouvé 23 failles, qui n'ont pas nécessairement reçu un identifiant CVE (une base de données des failles), mais elles ont toutes été corrigées par Apple. Il y en a une qui permettait par exemple de déconnecter un utilisateur sur un Mac en se trouvant simplement sur le même réseau. De façon plus générale, les chercheurs recommandent de mettre à jour vos appareils — ce qui ne devrait plus être une recommandation, mais un réflexe —, de désactiver AirPlay si vous ne l'utilisez pas (y compris sur des téléviseurs ou des enceintes) et de ne pas modifier les réglages par défaut sur la version Mac, même si cette protection n'était pas suffisante contre toutes les attaques.

Ne modifiez pas ce paramètre si vous n'en avez pas besoin.

CarPlay vulnérable

CarPlay, l'interface pour les véhicules d'Apple, est vulnérable aux mêmes attaques, pour une raison simple : la technologie repose sur l'équivalent d'AirPlay pour envoyer les données vers l'écran d'un véhicule. Les attaques sont par contre moins évidentes à mettre en œuvre pour des raisons purement pratiques. Dans le cas de CarPlay classique, une liaison réseau s'effectue à travers le câble USB et donc un attaquant peut difficilement prendre la main sur le récepteur de façon discrète. Dans le cas de la version sans fil, c'est le récepteur qui émet son propre réseau et donc il y a peu de chances qu'un attaquant puisse se connecter sur ce dernier.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Promo : l’iPhone 17 passe sous la barre des 840 €

09:00

• 17


IKEA lance trois chargeurs Qi2 à des prix IKEA

08:20

• 16


Auracast, la technologie audio qu'on adorerait utiliser si Apple s'en occupait vraiment

08:09

• 4


iPhone : les coques Apple sont à nouveau en promotion (-20 %)

07:25

• 6


Promos : les caméras de surveillance reviennent à leur prix du Black Friday

07:00

• 17


Pluribus devient la série la plus regardée de l'histoire d'Apple TV

13/12/2025 à 21:16

• 83


Apple, bientôt 50 ans… Partagez vos souvenirs !

13/12/2025 à 11:00

• 89


Test de la Power Strip 4 Gen4 de Shelly : enfin une multiprise avec mesure électrique prise par prise

13/12/2025 à 09:00

• 20


On a testé la traduction en direct des AirPods : vraiment utile pour franchir la barrière de la langue ?

13/12/2025 à 07:53

• 40


Sécurité : Apple comble deux failles « zero-day » avec iOS 26.2 et macOS 26.2

13/12/2025 à 07:46

• 37


watchOS 26.2 apporte la compatibilité avec le réseau Free Mobile

13/12/2025 à 07:10

• 39


Une build interne d’iOS 26 dévoile les plans d’Apple jusqu’à iOS 27

12/12/2025 à 22:30

• 12


watchOS 26.2 est disponible avec un score de sommeil qui n’est plus dans la lune

12/12/2025 à 21:38

• 16


Les dessous de la plainte de X contre Apple et OpenAI sortent au grand jour

12/12/2025 à 21:15

• 10


iOS 26.2 disponible en version finale : toutes les nouveautés de cette mise à jour pas si anodine

12/12/2025 à 19:35

• 73


Non, Apple ne produit pas des iPhone sans appareils photo

12/12/2025 à 18:30

• 26