Ouvrir le menu principal

iGeneration

Recherche

Apple réfute l'idée qu'un bug d'iOS ait pu permettre de pister les utilisateurs sans leur consentement

Félix Cattafesta

lundi 13 février 2023 à 15:15 • 16

iOS

Si Apple vante régulièrement la protection de la vie privée de ses clients dans sa communication, le journal des modifications d’iOS 16.3 avait de quoi faire lever les sourcils. Cupertino y évoque un bug lié à Plans permettant à une app de « contourner les préférences de confidentialité » de l'utilisateur, autrement dit de potentiellement récolter ses données de localisation même s'il a explicitement refusé de les partager. Dans la foulée, une app avait été accusée de tirer parti du bug pour amasser des informations sur ses clients. Apple vient de confirmer que ce n'était pas le cas et que les utilisateurs d'iPhone n'avaient jamais été exposés au moindre risque.

L'application iFood, accusée d'avoir exploité le bug.

Un journaliste brésilien avait notamment affirmé que l'app de livraison de nourriture iFood accédait à l'emplacement de certains utilisateurs lorsque le programme n'était pas ouvert et que le suivi de la localisation avait été décoché. « Même lorsque l'utilisateur a complètement refusé l'accès à la localisation, l'application iFood a continué à accéder à la localisation de son téléphone », écrivait-il dans un billet de blog, capture d'écran d'iOS 16.2 à l'appui. L'entreprise iFood avait alors réfuté l'accusation en répondant qu'aucun morceau de code un peu trop curieux n'avait été identifié.

Apple en remet aujourd'hui une couche dans un communiqué envoyé au site 9to5Mac. L'entreprise affirme que la faille ne pouvait être exploitée « qu'à partir d'applications n'étant pas dans la sandbox sur macOS ». Elle précise que le correctif a été publié sur iOS, iPadOS, tvOS et watchOS étant donné que le bout de code retouché est commun aux quatre systèmes, même si certains n'ont jamais été en danger.

« L'idée selon laquelle cette vulnérabilité aurait pu permettre aux applications de contourner les préférences de l'utilisateur sur l'iPhone est fausse », explique Cupertino. Elle termine sa déclaration en spécifiant avoir enquêté sur une app iOS qui aurait pu recourir à cette faille (que l'on imagine être iFood), et conclu que « l'application ne contournait les contrôles de l'utilisateur par aucun mécanisme ».

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

iPadOS 26 se trompe de virgule, y compris dans la version finale

15/09/2025 à 22:30

• 16


iCloud demande maintenant au minimum iOS 11 ou macOS 10.13 High Sierra

15/09/2025 à 22:15

• 9


iOS 26 est aussi à télécharger pour ceux qui avaient déjà installé la RC

15/09/2025 à 21:11

• 33


Apple : toute installation d'une mise à jour a un impact sur l'autonomie

15/09/2025 à 20:59

• 34


iOS 26 : les six nouveautés pour vos AirPods

15/09/2025 à 20:51

• 14


Les nouveautés d’iOS 26 et iPadOS 26 à ne pas rater

15/09/2025 à 20:00

• 67


macOS 15.7 et iOS 18.7 corrigent des failles de sécurité importantes

15/09/2025 à 19:31

• 15


macOS Tahoe 26 est disponible pour tous en version finale

15/09/2025 à 19:14

• 59


watchOS 26 est disponible en version finale

15/09/2025 à 19:14

• 9


iOS 26, iPadOS 26, tvOS 26 et HomePodOS 26 sont disponibles pour tous

15/09/2025 à 19:06

• 75


La série Apple The Studio gagne de nombreux Emmy Awards, même si elle est très peu regardée

15/09/2025 à 18:45

• 11


Apple lance un chargeur USB-C de 40 W capable de monter à 60 W... mais pas en Europe 🆕

15/09/2025 à 18:23

• 22


Avec iOS 26, la barre d’accueil des iPhone et iPad joue à cache-cache

15/09/2025 à 18:00

• 18


iOS 26 : les premières apps tierces tirant parti d’Apple Intelligence sont là

15/09/2025 à 17:40

• 7


iOS 26 : le Liquid Glass s’invite dans les applications tierces

15/09/2025 à 17:14

• 33


Arm annonce les Lumex C1-Nano, Pro, Premium et Ultra, les cœurs des smartphones de 2026

15/09/2025 à 16:15

• 5