Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Les consoles Xbox Series augmentent de prix dans le monde entier, les accessoire...
[Actualités]
L'iPhone anniversaire est si complexe qu'il doit être fabriqué en Chine
[Actualités]
TikTok doit payer une amende de 530 millions d'euros à cause d'une gestion inad...
[Actualités]
Fortnite est de retour sur iPhone aux États-Unis, mais Epic n'est pas satisfait
[Actualités]
Android Auto comme vous ne l'avez jamais vu : voici le nouveau thème lumineux !
[Actualités]
GTA VI a une date de sortie officielle, mais en 2026 !
[Actualités]
ChatGPT propose un triplé : achats en ligne, recherche WhatsApp et sources mult...
[Actualités]
Les Technos : Episode du 30 avril 2025
[Actualités]
LG ferme tous les serveurs de mise à jour des smartphones
[Actualités]
PayPal utilise les données sur les achats des clients pour personnaliser la pub...
[Articles]
One Step After Fall
[Articles]
Pocket Bravery
[Articles]
Mortisomem
[Articles]
Hitman World of Assassination: VR Access
[Articles]
Detective From The Crypt
[Articles]
Bubble Ghost Remake
[Articles]
Caligo
[Articles]
1917 The Alien Invasion DX Remastered
[Articles]
Les solutions ESET B2B désormais aussi disponibles sur Microsoft Azure Marketp...
[Articles]
Blankspace
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Aucun système n’est sûr, nous le savons, mais cette vulnérabilité dans le réseau Find My d’ Apple risque d’être très dangereuse. Des chercheurs de l'Université George Mason affirment avoir découvert une vulnérabilité grave qui permettrait aux attaquants de suivre n'importe quel appareil Bluetooth à l'insu de son propriétaire. Le réseau Find My est l'une des technologies les plus avancées pour localiser les AirTags et les iPhones ou AirPods perdus ou volés (même lorsqu'ils sont éteints, grâce à l'UWB ), car il tire parti de tous les produits compatibles pour trianguler leur position. Les AirTags et les appareils compatibles Find My envoient des signaux Bluetooth aux appareils Apple à proximité, qui transmettent ensuite de manière anonyme les données de localisation aux serveurs Apple. Google a publié une solution similaire après des années, et seulement après qu'Apple ait mis en œuvre les précautions nécessaires. Il existe en effet un risque : que quelqu’un puisse utiliser un AirTag pour suivre un utilisateur à son insu, peut-être en le cachant dans la voiture ou dans d’autres endroits. Pour cette raison, Apple et BigG ont collaboré pour mettre en œuvre des outils qui avertissent de la présence de trackers Bluetooth à proximité qui ne sont pas associés à votre appareil. Mais que se passerait-il si chaque appareil Bluetooth que nous avons avec nous (qu'il s'agisse d'un téléphone ou d'une console) devenait essentiellement un tracker et permettait à quelqu'un de suivre nos mouvements ? C'est ce qui se passe avec cette vulnérabilité du réseau Find My , car elle est capable de transformer n'importe quel appareil Bluetooth en AirTag (que ce soit un smartphone, même Android, un ordinateur, Windows ou Linux, une manette de jeu, un casque VR, un cadenas, et même un vélo électrique) et permettrait à un attaquant de l'exploiter pour suivre la localisation de l'utilisateur. Appelée nRootTag, cette vulnérabilité permet de manipuler les clés cryptographiques et de tromper le réseau en lui faisant croire que tout appareil Bluetooth est un AirTag. Les implications sont énormes : l’attaque a un taux de réussite de 90 % et peut localiser un appareil avec une précision de 3 mètres en quelques minutes seulement. De plus, aucun accès physique ni privilège d’administrateur n’est requis sur l’appareil cible : l’opération peut en fait être effectuée à distance. Lors d’un test, l’équipe a suivi la trajectoire de vol d’une console portable transportée dans un avion. Les ressources informatiques nécessaires pour trouver des clés cryptographiques sont considérables, car des centaines de GPU sont nécessaires , mais l'équipe a démontré qu'elles peuvent être louées sans dépenser des sommes énormes. Et que fait Apple ? L'équipe, qui prévoit de présenter les résultats de ses recherches lors du symposium sur la sécurité USENIX le 13 août à Seattle, a déclaré avoir informé Apple en juillet 2024 . La firme de Cupertino a reconnu le problème dans plusieurs correctifs de sécurité , mais il semble que non seulement il n'ait pas encore été corrigé, mais qu'elle n'ait même pas expliqué comment le faire. Les chercheurs préviennent également que même si elle est corrigée, cette vulnérabilité pourrait continuer d’exister jusqu’à ce que tous les appareils soient mis à jour ou qu’ils cessent de fonctionner. Un processus qui prendra des années. En attendant, il n’y a qu’une seule façon de nous protéger : maintenir nos appareils à jour et se méfier des applications qui demandent l’autorisation d’accéder au Bluetooth alors qu’elles n’en ont pas réellement besoin. %news:source%: [url=news_item-39460.html]news_item-39460.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?