Apple n'a toujours pas bloqué Flipper Zero avec iOS 17.2 (màj)
- 👨 Medhi Naitmazi
- Il y a 1 an (Màj il y a 11 mois)
- 💬 7 coms
Apple a intégré de nombreuses fonctionnalités utiles dans ses appareils pour faciliter leur couplage avec certains accessoires Bluetooth, tels que les AirPods et les AirTags. Cependant, certains pirates informatiques utilisent désormais ces mêmes technologies pour ennuyer les utilisateurs d'iPhone. Après le harcèlement par AirDrop, mitigé par Apple avec iOS 16.2, un petit appareil nommé Flipper Zero peut spammer les iPhones avec de faux pop-ups Bluetooth, rendant l'appareil "inutilisable".
Mise à jour du 16/12 Avec la version finale d'iOS 17.2, Apple a bouché la faille qu'utilisait le Flipper Zero pour rendre fou les iPhone d'après un rapport de ZDNET.
Le Bluetooth peut faire mal à l'iPhone
Pour ceux qui ne connaissent pas, le Flipper Zero est un petit appareil bon marché qui peut être programmé pour contrôler plusieurs protocoles radio comme le NFC, le RFID ou encore le Bluetooth afin de remplacer un badge perdu par exemple. Mais c'est son firmware open-source qui est "dangereux", car le Flipper Zero peut être détourner pour faire bien d'autres choses. En septembre, un chercheur en sécurité, Techryptic, a démontré comment utiliser un Flipper Zero pour effectuer des attaques sans fil sur des appareils Apple tels qu'un iPhone ou un iPad. L'expert explique qu'il s'agit d'une "attaque publicitaire Bluetooth", car l'appareil affiche plusieurs fenêtres contextuelles de connexion Bluetooth à l'utilisateur, ce qui rend difficile, voire impossible, l'utilisation de l'iPhone ou de l'iPad. Une attaque par déni de service (DOS) qui peut faire des ravages dans le métro par exemple.
L'attaque utilise une faille dans la séquence d'appairage Bluetooth Low-Energy (BLE). Il faut savoir que le Bluetooth Low Energy est très présent dans l'écosystème d'Apple, notamment AirDrop, HandOff, iBeacon, HomeKit et beaucoup d'autres pour l'Apple Watch.
L'une des principales caractéristiques de BLE est sa capacité à envoyer des paquets publicitaires, ou paquets ADV, pour identifier les appareils locaux sur les iPhones et les iPads. C'est grâce à ces paquets que la magie des AirPods peut opérer avec une détection quasiment instantanée.
Malheureusement, ces paquets ADV peuvent être usurpés à l'aide d'un Flipper Zero.
Regardez la vidéo de présentation faite par le chercheur en sécurité :
Que fait Apple ?
Malgré de nombreuses mises à jour d'iOS 17 depuis lors, y compris l'actuelle bêta d'iOS 17.2, Apple n'a toujours pas mis en œuvre de mesures de protection pour empêcher ce genre d'attaque.
Pour une entreprise aussi importante sur la planète, avec des milliards d'appareils en circulation, il est surprenant qu'elle n'ait pas réagi. La raison pourrait être technique, car ce serait probablement un vrai casse-tête pour boucher cette faille sans casser l'expérience avec les accessoires.
Comment se prémunir de Flipper Zero ?
Le Flipper Zero a une portée radio Bluetooth d'environ 50 mètres, ce qui fait que le hacker doit être proche de ses victimes. En gros, une personne malveillante peut se trouver dans un café, dans le métro, l'école ou au bureau.
À date, il n'existe aucun moyen réaliste de protéger les appareils, si ce n'est de désactiver le Bluetooth dans les paramètres (le centre de contrôle ne désactive pas le Bluetooth).
Télécharger l'app gratuite Flipper Mobile App