Ouvrir le menu principal

iGeneration

Recherche

Apple réfute l'idée qu'un bug d'iOS ait pu permettre de pister les utilisateurs sans leur consentement

Félix Cattafesta

lundi 13 février 2023 à 15:15 • 16

iOS

Si Apple vante régulièrement la protection de la vie privée de ses clients dans sa communication, le journal des modifications d’iOS 16.3 avait de quoi faire lever les sourcils. Cupertino y évoque un bug lié à Plans permettant à une app de « contourner les préférences de confidentialité » de l'utilisateur, autrement dit de potentiellement récolter ses données de localisation même s'il a explicitement refusé de les partager. Dans la foulée, une app avait été accusée de tirer parti du bug pour amasser des informations sur ses clients. Apple vient de confirmer que ce n'était pas le cas et que les utilisateurs d'iPhone n'avaient jamais été exposés au moindre risque.

L'application iFood, accusée d'avoir exploité le bug.

Un journaliste brésilien avait notamment affirmé que l'app de livraison de nourriture iFood accédait à l'emplacement de certains utilisateurs lorsque le programme n'était pas ouvert et que le suivi de la localisation avait été décoché. « Même lorsque l'utilisateur a complètement refusé l'accès à la localisation, l'application iFood a continué à accéder à la localisation de son téléphone », écrivait-il dans un billet de blog, capture d'écran d'iOS 16.2 à l'appui. L'entreprise iFood avait alors réfuté l'accusation en répondant qu'aucun morceau de code un peu trop curieux n'avait été identifié.

Apple en remet aujourd'hui une couche dans un communiqué envoyé au site 9to5Mac. L'entreprise affirme que la faille ne pouvait être exploitée « qu'à partir d'applications n'étant pas dans la sandbox sur macOS ». Elle précise que le correctif a été publié sur iOS, iPadOS, tvOS et watchOS étant donné que le bout de code retouché est commun aux quatre systèmes, même si certains n'ont jamais été en danger.

« L'idée selon laquelle cette vulnérabilité aurait pu permettre aux applications de contourner les préférences de l'utilisateur sur l'iPhone est fausse », explique Cupertino. Elle termine sa déclaration en spécifiant avoir enquêté sur une app iOS qui aurait pu recourir à cette faille (que l'on imagine être iFood), et conclu que « l'application ne contournait les contrôles de l'utilisateur par aucun mécanisme ».

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Dooinwell : une app pour veiller à distance sur les seniors isolés

17:05

• 6


L’iPhone 16e aurait tout autant de mal à trouver son public que l’iPhone Air

16:20

• 25


Android : Google veut laisser les « utilisateurs expérimentés » sideloader des apps

15:38

• 1


Promo iPad Pro 11" : le M5 avec 256 Go et le M4 avec 512 Go autour des 1 000 €

15:06

• 11


Réouverture de la FCC : les lancements Apple de fin d’année débloqués ?

12:03

• 17


Apple Store : de nouveaux accessoires exclusifs pour les iPhone, iPad et AirTags

10:44

• 12


Black Friday : les robots aspirateurs compatibles Matter en promotion, le Saros 10R de Roborock à 900 €

10:37

• 16


Où trouver un iPhone 17, 17 Pro et 17 Pro Max en stock ? 🆕

08:29

• 202


Tatikati : une app de podcasts pensée pour les enfants

07:30

• 16


iOS 26.2 bêta 2 : tour d’horizon des nouveautés

07:00

• 25


Test du FP300 d’Aqara, le premier détecteur de présence sur pile compatible avec Matter

12/11/2025 à 23:57

• 16


iOS, iPadOS, macOS, watchOS, tvOS et visionOS 26.2 bêta 2 est de sortie pour les développeurs

12/11/2025 à 23:54

• 4


L'app Hue gagne un assistant IA capable de créer des automatisations, mais pas en français

12/11/2025 à 19:30

• 11


Digital ID : Apple transforme le passeport américain en certificat d’identité sur iPhone

12/11/2025 à 18:20

• 19


Le suivi DockKit peut fonctionner en arrière-plan… au moins en théorie

12/11/2025 à 17:05

• 5


L’iPhone 18 Pro Max encore plus épais et plus lourd ?

12/11/2025 à 16:36

• 36