Un hacker éthique a fabriqué un appareil qui usurpe le signal d’un produit Apple, pour environ soixante euros. Il en a profité pour tenter de se connecter à des centaines d’iPhone, au cours d’un grand salon professionnel.

Def Con, la plus importante convention de hacker au monde, réserve chaque année des surprises. Lors de la dernière édition qui s’est déroulée à Las Vegas au mois d’août, un hacker éthique a tenté se connecter à des iPhone pendant plusieurs jours dans les halls des hôtels et des salles de conférences.

De nombreux participants recevaient régulièrement des demandes de connexion Apple TV sur leur smartphone, au point de devenir l’énigme du Def Con sur les réseaux sociaux.

Après avoir laissé confus des centaines de personnes qui ne comprenaient pas d’où provenaient ces pop-ups, Jae Bochs, expert en cybersécurité, a fini par révéler le 13 août sur le réseau social Mastodon qu’il était à l’origine de ces mystérieuses tentatives de connexion.

Jae Bochs a indiqué qu’il a mené cette expérience pour deux raisons : rappeler aux gens de « vraiment éteindre Bluetooth » et parce que « c’est drôle ».

Bluetooth, la faille dans tous les appareils

Les journalistes du média américain TechCrunch ont pu interroger le hacker éthique et l’interroger sur son mode opératoire. Jae Bochs a fabriqué lui-même un appareil composé d’un Raspberry Pi Zero 2 W (un nano-ordinateur), de deux antennes, d’un adaptateur Bluetooth et d’une batterie portable. Le tout lui aurait couté un peu plus de soixante euros (sans la batterie).

L'appareil cherche automatiquement à récupérer le numéro de téléphone. // Source : TechCrunch / YouTube
L’appareil cherche automatiquement à récupérer le numéro de téléphone. // Source : TechCrunch / YouTube

Le chercheur en cyber a ensuite recopié le signal que pouvait provoquer une annonce Apple TV, usurpant ainsi l’identité d’un appareil Apple qui tente de se connecter de manière répétée à des appareils proches. L’appareil de Jae lançait alors des demandes de connexion à tous les produits Apple à proximité.

Jae Bochs a déclaré que ces problèmes étaient déjà connus, au moins depuis un article universitaire de 2019 qui étudiait le protocole Bluetooth faible batterie d’Apple. Plusieurs failles laissent échapper des informations que l’on peut récupérer par Bluetooth. L’expert en cyber a indiqué qu’il n’a dérobé aucune donnée, mais que dans un autre contexte, son appareil pouvait tromper l’utilisateur en le poussant à se connecter. À partir de là, le hacker peut commencer à extraire de nombreuses informations.

Pour Jae Boch, Apple devrait avertir l’utilisateur que le fait d’appuyer sur l’icône Bluetooth ne désactive pas complètement l’option puisque l’iPhone peut toujours interagir avec des balises activées par la proximité, à l’instar de son appareil bricolé.

Des piratages par Bluetooth sont régulièrement réalisés par des experts en cyber. Des chercheurs ont déjà déverrouillé des Tesla, des serrures connectées ou des appareils médicaux à partir de ces failles. Néanmoins, de telles opérations restent extrêmement rares. Ces piratages exigent d’être à proximité de la cible et de disposer des outils de hacking nécessaires.

Source : Numerama

Vous voulez tout savoir sur la mobilité de demain, des voitures électriques aux VAE ? Abonnez-vous dès maintenant à notre newsletter Watt Else !