Ouvrir le menu principal

iGeneration

Recherche

Apple réfute l'idée qu'un bug d'iOS ait pu permettre de pister les utilisateurs sans leur consentement

Félix Cattafesta

lundi 13 février 2023 à 15:15 • 16

iOS

Si Apple vante régulièrement la protection de la vie privée de ses clients dans sa communication, le journal des modifications d’iOS 16.3 avait de quoi faire lever les sourcils. Cupertino y évoque un bug lié à Plans permettant à une app de « contourner les préférences de confidentialité » de l'utilisateur, autrement dit de potentiellement récolter ses données de localisation même s'il a explicitement refusé de les partager. Dans la foulée, une app avait été accusée de tirer parti du bug pour amasser des informations sur ses clients. Apple vient de confirmer que ce n'était pas le cas et que les utilisateurs d'iPhone n'avaient jamais été exposés au moindre risque.

L'application iFood, accusée d'avoir exploité le bug.

Un journaliste brésilien avait notamment affirmé que l'app de livraison de nourriture iFood accédait à l'emplacement de certains utilisateurs lorsque le programme n'était pas ouvert et que le suivi de la localisation avait été décoché. « Même lorsque l'utilisateur a complètement refusé l'accès à la localisation, l'application iFood a continué à accéder à la localisation de son téléphone », écrivait-il dans un billet de blog, capture d'écran d'iOS 16.2 à l'appui. L'entreprise iFood avait alors réfuté l'accusation en répondant qu'aucun morceau de code un peu trop curieux n'avait été identifié.

Apple en remet aujourd'hui une couche dans un communiqué envoyé au site 9to5Mac. L'entreprise affirme que la faille ne pouvait être exploitée « qu'à partir d'applications n'étant pas dans la sandbox sur macOS ». Elle précise que le correctif a été publié sur iOS, iPadOS, tvOS et watchOS étant donné que le bout de code retouché est commun aux quatre systèmes, même si certains n'ont jamais été en danger.

« L'idée selon laquelle cette vulnérabilité aurait pu permettre aux applications de contourner les préférences de l'utilisateur sur l'iPhone est fausse », explique Cupertino. Elle termine sa déclaration en spécifiant avoir enquêté sur une app iOS qui aurait pu recourir à cette faille (que l'on imagine être iFood), et conclu que « l'application ne contournait les contrôles de l'utilisateur par aucun mécanisme ».

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

iFixit lance son app mobile avec suivi de batterie et assistant de réparation

17:18

• 4


La carte bancaire cède toujours plus de terrain face à Apple Pay… lui même sous pression

16:09

• 15


Le paiement fractionné de Klarna s’intègre à Apple Pay

14:09

• 25


Eve Thermo 5 : un nouveau design pour la tête thermostatique Matter sur Thread

13:00

• 7


L’iPad Air M3 de 13" dès 749 €, un tarif record chez un revendeur français

11:42

• 1


Bon plan : les best-sellers du Black Friday sont de retour à prix cassés pour Noël

10:40

• 2


La nouvelle serrure de Yale est disponible : Matter via Thread pour 139 €

08:51

• 22


La Dynamic Island bientôt submergée ? Apple teste un Face ID sous l’écran pour l'iPhone 18 Pro

08:27

• 9


Electron fait des ravages sur Windows : Discord teste le redémarrage automatique en cas d’obésité mémoire

07:26

• 75


Google et Samsung préparent deux paires de lunettes pour contrer Meta

07:26

• 26


Apple a travaillé avec Google pour améliorer le transfert entre iPhone et appareils Android

08/12/2025 à 22:32

• 3


Aqara : le détecteur de présence FP300 à nouveau en rupture de stock 🆕

08/12/2025 à 21:28

• 23


Si un monstre attaque, n’oubliez pas Apple Pay

08/12/2025 à 21:24

• 11


La finale des 26.2 attendra, on a une RC2 pour iOS 26.2 pour ce soir

08/12/2025 à 20:11

• 31


Un prototype d'iPhone 16 Pro sous iOS 19, sans Liquid Glass

08/12/2025 à 17:40

• 6


Paramount ne lâche pas l’affaire et propose une offre d’achat hostile pour récupérer Warner Bros

08/12/2025 à 16:36

• 88