Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser les commentaires pour donner votre avis, ou la page de contact pour nous contacter. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Même éteint, votre iPhone peut être hacké

Des chercheurs de l'Université technique de Darmstadt sont parvenus à infiltrer des produits Apple, alors que ces derniers étaient éteints, grâce aux fonctionnalités de localisation. 

Votre téléphone ne serait jamais en sécurité. La faute aux nouvelles fonctionnalités, constamment actives, telle que « Localiser » (ou Find My en anglais) que l'on retrouve chez les produits Apple. Des chercheurs de l'Université technique de Darmstadt ont analysé ces fonctionnalités et sont parvenus à trouver de nouveaux modes d'attaques sur un iPhone éteint. 

L'application « Localiser » disponible sur iOS permet de retrouver un appareil, recevoir une localisation, repérer un AirTag etc. Ce service fonctionne grâce aux puces qui intègre le Bluetooth ou NFC, deux technologies dîtes passives. Elles peuvent être activées sans que le téléphone ne soit allumé. Le but étant de pouvoir payer ou valider un ticket de concert alors qu'on est à court de batterie. Apple intègre ces fonctionnalités de facto dans les iPhone 11, l'iPhone 12 et l'iPhone 13.

La vulnérabilité des puces Bluetooth est connue depuis longtemps. L'an dernier des chercheurs de l'université de Singapour avaient découvert que plus de 1400 modèles d’appareils, allant d’ordinateurs portables à des smartphones, contenaient une faille au niveau de cette technologie. 

Les AirTag pour retrouver son iPhone sont l'une des raisons pour lesquelles la fonction « Localiser » reste constamment active. Source : Photo Numerama

Installer un logiciel espion en bluetooth

C'est cette même faille qu'un attaquant pourrait exploiter en utilisant la fonctionnalité « Localiser » de l'iPhone. Le rapport des universitaires de Darmstadt indique que ces derniers ont pu ajouter des fonctionnalités nouvelles aux iPhone testés. Un logiciel malveillant pourrait parfaitement être installé. Le hacker peut également profiter des données de carte bancaire intégrées dans la technologie NFC ou même des clés de voiture électroniques disponibles sur l'iPhone.

Toutefois, cela suppose que l'attaquant dispose de moyens techniques avancés, qu'il soit à proximité de la victime ou qu'il dérobe le téléphone. Apple a été contacté par les universitaires mais n'a pas répondu aux sollicitations. Les vulnérabilités ont été repérées dans les composants de l'appareil et non l'interface. Une mise à jour de l'iOS ne servirait donc à rien. 

A priori, peu de risques que l'utilisateur lambda soit visé par une attaque sur ces technologies, néanmoins les infiltrations sur smartphone sont surveillées de près depuis qu'une entreprise israélienne a développée le fameux logiciel Pegasus pour espionner les smartphones, de préférence ceux des opposants politiques et des journalistes