Une grosse faille de sécurité dans AirDrop

Mickaël Bazoge |

AirDrop pose un problème de sécurité — et on ne parle pas des soucis d'exhibitionnisme inhérents à la fonction… Les chercheurs de l'université de technologie de Darmstadt, en Allemagne, ont identifié une vulnérabilité qui permet à des malandrins de siphonner des données personnelles de leurs victimes (numéros de téléphone, adresses e-mail) même si les malveillants sont complètement inconnus des utilisateurs visés.

Pour déterminer si la personne qui cherche à envoyer un fichier par AirDrop est dans les contacts de l'utilisateur — ce qui est généralement l'option choisie parmi les trois proposées (désactivé, contacts uniquement ou tout le monde) —, AirDrop utilise un mécanisme d'authentification mutuel. Celui-ci compare le numéro de téléphone et l'adresse e-mail du récepteur avec les informations présentes dans le carnet d'adresses de l'envoyeur.

Le nœud de ce problème de sécurité, c'est la manière dont Apple utilise la fonction de hachage qui permet de masquer ces deux informations durant le processus d'authentification conjointe. Les chercheurs ont découvert que ce processus de hachage ne parvenait pas à fournir le niveau de confidentialité nécessaire. Avec l'aide de techniques de force brute, le hachage peut en effet être contourné, écrivent-ils.

Tout ce dont les forbans ont besoin, c'est d'être physiquement proches de leurs victimes. L'équipe de chercheurs a mis au point une solution maison qui peut se substituer au mécanisme d'authentification d'AirDrop, qui fonctionne parfaitement sur iOS comme sur macOS sans dégrader l'expérience transparente du transfert de fichier. Apple a été prévenue de la faille en mai 2019, mais le constructeur n'a ni reconnu le problème, ni mis au point de solution à l'heure actuelle.

Accédez aux commentaires de l'article