Dark Mode Light Mode

Piratez avec aisance : l’exploit Apple find my rend traçables tous les appareils bluetooth

Dans une révélation troublante, des chercheurs de George Mason University ont découvert une faille alarmante dans le réseau Find My de Apple. Ce dernier, conçu pour localiser des appareils comme l’AirTag, peut être exploité pour pister silencieusement tout appareil Bluetooth, révélant un risque inattendu pour la vie privée des utilisateurs.

Les Hackers Peuvent Utiliser Find My d’Apple pour Suivre des Appareils et Stalker des Personnes

Des chercheurs de l’Université George Mason ont récemment découvert une faille dans le réseau Find My d’Apple qui permet aux hackers de suivre n’importe quel appareil Bluetooth en toute discrétion. L’application Find My permet aux utilisateurs de suivre facilement leurs appareils et accessoires comme les AirTags, mais cette nouvelle vulnérabilité représente une menace pour la sécurité et la vie privée.

Exploitation de la Faille

Dans un article de blog paru sur le site de l’université, les chercheurs expliquent avoir trouvé un moyen de transformer n’importe quel appareil, tel qu’un téléphone ou un ordinateur portable, en un AirTag, sans que le propriétaire ne s’en aperçoive. Grâce à cette technique, les pirates peuvent suivre discrètement la localisation de l’appareil ciblé.

Vous aimerez aussi :  Aperçu exclusif : le design futuriste du phone 17 pro max révélé

Le fonctionnement du réseau Find My repose sur l’envoi de messages Bluetooth depuis les AirTags et autres traceurs d’objets compatibles vers les appareils Apple à proximité. Ces appareils partagent ensuite anonymement la localisation de l’AirTag avec le propriétaire via les serveurs d’Apple. Ce que les chercheurs ont réussi à faire, c’est utiliser ce système pour suivre n’importe quel appareil Bluetooth en utilisant la clé adéquate.

Méthode de Piratage

Bien que les AirTags soient conçus pour changer leur adresse Bluetooth en fonction d’une clé cryptographique, les attaquants ont développé un système capable de trouver rapidement les clés associées aux adresses Bluetooth. Ce procédé repose sur l’utilisation de centaines de processeurs graphiques (GPU) afin de trouver une correspondance de clé. Le succès de cette exploitation, nommée “nRootTag”, est effrayant avec un taux de 90% et ne nécessite pas une élévation de privilèges administratifs sophistiquée.

Lors d’une expérience menée par les chercheurs, ils ont pu localiser un ordinateur avec une précision de trois mètres, leur permettant de suivre un vélo se déplaçant à travers une ville. Dans une autre expérience, ils ont reconstitué la trajectoire d’un vol en suivant une console de jeu.

Implications de Sécurité

Selon l’un des chercheurs, « même si c’est effrayant qu’une serrure intelligente soit piratée, cela devient beaucoup plus terrifiant si l’attaquant connaît également son emplacement. Grâce à la méthode d’attaque que nous avons introduite, l’attaquant peut y parvenir. »

Réaction d’Apple

Les chercheurs ont informé Apple de cette faille en juillet 2024 et ont recommandé à l’entreprise de mettre à jour son réseau Find My pour mieux vérifier les appareils Bluetooth. Bien que la compagnie ait reconnu publiquement le travail de l’équipe de George Mason, Apple n’a pas encore corrigé la faille et n’a fourni aucune information sur la manière dont elle envisage de le faire.

Vous aimerez aussi :  Choc des Prix : Comment Trump Impacte le Marché des Laptops, l'Impensable Réaction d'Apple !

Mesures de Sécurité Recommandées

Les chercheurs avertissent qu’une véritable solution pourrait prendre des années à être déployée, car même après la sortie d’une nouvelle version d’iOS corrigeant cette faille, tous les utilisateurs ne mettront pas à jour leurs appareils immédiatement. En attendant, ils conseillent de ne jamais autoriser un accès inutile au Bluetooth de l’appareil lorsque cela est demandé par des applications et de toujours maintenir le logiciel de l’appareil à jour.


En conclusion, la découverte de cette faille montre la nécessité croissante de renforcer la sécurité des réseaux sans fil utilisés par des millions de personnes à travers le monde. Les utilisateurs sont encouragés à suivre les conseils de sécurité énoncés pour garantir leur protection contre d’éventuelles attaques.

Mon avis :

L’application Find My d’Apple, bien que pratique pour localiser des appareils, présente des failles de sécurité sérieuses, comme l’ont révélé des chercheurs de l’université George Mason. Leur découverte d’un exploit qui permet de suivre discrètement tout appareil Bluetooth souligne l’urgence pour Apple de renforcer ses mesures de sécurité, même si les mises à jour logicielles pourraient être adoptées lentement par les utilisateurs. Il est crucial pour les utilisateurs de maintenir leurs appareils à jour et d’être prudents avec l’accès Bluetooth.

Les questions fréquentes :

Qu’est-ce que le réseau Find My d’Apple ?

Le réseau Find My d’Apple permet aux utilisateurs de suivre facilement leurs appareils et accessoires tels que les AirTags. Il fonctionne en envoyant des messages Bluetooth à partir des AirTags et autres traceurs compatibles vers des appareils Apple à proximité, qui partagent ensuite anonymement la localisation de l’AirTag avec le propriétaire via les serveurs d’Apple.

Vous aimerez aussi :  Découvrez Pourquoi Votre iPhone Pourrait Être en Danger Dans Cet Endroit Surprenant

Comment les hackers peuvent-ils exploiter le réseau Find My d’Apple ?

Des chercheurs de l’Université George Mason ont découvert qu’il est possible pour les hackers de transformer tout appareil, comme un téléphone ou un ordinateur portable, en un AirTag sans que le propriétaire ne s’en rende compte. Cela leur permet de suivre à distance la localisation de ces appareils. Ils ont développé un système qui peut rapidement trouver les clés pour les adresses Bluetooth, en utilisant des centaines de GPU pour trouver un correspondance de clé.

Quelle est l’efficacité de l’exploitation "nRootTag" découverte par les chercheurs ?

L’exploitation "nRootTag" a un taux de succès effrayant de 90% et ne nécessite pas de privilèges d’administrateur sophistiqués. Les chercheurs ont été capables de suivre des appareils avec une précision de 3 mètres et de suivre des objets en mouvement, comme une bicyclette en ville, ainsi que de reconstruire des trajets tels que celui d’une console de jeu.

Quelles mesures de sécurité peuvent être prises pour éviter l’exploitation du réseau Find My ?

Les chercheurs recommandent aux utilisateurs de ne jamais autoriser l’accès inutile au Bluetooth de leur appareil lorsque cela est demandé par des applications, et de maintenir leur logiciel à jour. Bien qu’Apple ait été informé de l’exploit en juillet 2024, il n’est pas encore corrigé, et une véritable solution pourrait prendre des années à être mise en œuvre.

Restez au courant des nouvelles les plus importantes

En cliquant sur le bouton « S'abonner », vous confirmez que vous avez lu et que vous acceptez notre politique de confidentialité et nos conditions d'utilisation.
Add a comment Add a comment

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Previous Post

Explorer Apple Intelligence : expérience multilingue et intégration transparente

Next Post
Simplifiez le transfert de numéros avec Google Voice pour comptes professionnels

Simplifiez le transfert de numéros avec Google Voice pour comptes professionnels

Ajouter à la Collection

Pas De Collections

Vous trouverez ici toutes les collections que vous avez créé auparavant.