Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Windows 11 : une nouvelle version préliminaire apporte ReFS pour les disques ju...
[Actualités]
Ancien domaine Microsoft : les spammeurs introduisent des publicités indésirab...
[Actualités]
Une startup envisagerait de créer un « BlackBerry moderne » avec un clavier m...
[Actualités]
Nintendo dévoile les prix des jeux Nintendo Switch 2, plus élevés que ceux de...
[Actualités]
Nintendo Switch 2 : prix, écran et spécifications annoncés
[Actualités]
Nintendo Switch 2, Nintendo a annoncé la date de sortie officielle
[Actualités]
Mario Kart World annoncé, c'est une exclusivité Nintendo Switch 2
[Actualités]
Les prochaines Ray-Ban Meta auront un écran et coûteront 1 000 $
[Actualités]
Mise à jour importante pour PowerToys : de nombreuses nouvelles fonctionnalité...
[Actualités]
Switch 2 : la fonctionnalité souris pour les Joy-Con est quasiment confirmée
[Articles]
Detective From The Crypt
[Articles]
La résilience aux rançongiciels : la clé de survie des entreprises !
[Articles]
Once Again
[Articles]
Atelier Yumia : L'Alchimiste des Souvenirs et la Terre Rêvée (Xbox Series X)
[Articles]
Girlfriend from Hell
[Articles]
Caligo
[Articles]
ESET adapte son offre Cyber Threat Intelligence aux entreprises de toutes tailles
[Articles]
Beyond the Ice Palace 2
[Articles]
Sol Dorado Heist
[Articles]
Sid Meier's Civilization VII
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Aucun système n’est sûr, nous le savons, mais cette vulnérabilité dans le réseau Find My d’ Apple risque d’être très dangereuse. Des chercheurs de l'Université George Mason affirment avoir découvert une vulnérabilité grave qui permettrait aux attaquants de suivre n'importe quel appareil Bluetooth à l'insu de son propriétaire. Le réseau Find My est l'une des technologies les plus avancées pour localiser les AirTags et les iPhones ou AirPods perdus ou volés (même lorsqu'ils sont éteints, grâce à l'UWB ), car il tire parti de tous les produits compatibles pour trianguler leur position. Les AirTags et les appareils compatibles Find My envoient des signaux Bluetooth aux appareils Apple à proximité, qui transmettent ensuite de manière anonyme les données de localisation aux serveurs Apple. Google a publié une solution similaire après des années, et seulement après qu'Apple ait mis en œuvre les précautions nécessaires. Il existe en effet un risque : que quelqu’un puisse utiliser un AirTag pour suivre un utilisateur à son insu, peut-être en le cachant dans la voiture ou dans d’autres endroits. Pour cette raison, Apple et BigG ont collaboré pour mettre en œuvre des outils qui avertissent de la présence de trackers Bluetooth à proximité qui ne sont pas associés à votre appareil. Mais que se passerait-il si chaque appareil Bluetooth que nous avons avec nous (qu'il s'agisse d'un téléphone ou d'une console) devenait essentiellement un tracker et permettait à quelqu'un de suivre nos mouvements ? C'est ce qui se passe avec cette vulnérabilité du réseau Find My , car elle est capable de transformer n'importe quel appareil Bluetooth en AirTag (que ce soit un smartphone, même Android, un ordinateur, Windows ou Linux, une manette de jeu, un casque VR, un cadenas, et même un vélo électrique) et permettrait à un attaquant de l'exploiter pour suivre la localisation de l'utilisateur. Appelée nRootTag, cette vulnérabilité permet de manipuler les clés cryptographiques et de tromper le réseau en lui faisant croire que tout appareil Bluetooth est un AirTag. Les implications sont énormes : l’attaque a un taux de réussite de 90 % et peut localiser un appareil avec une précision de 3 mètres en quelques minutes seulement. De plus, aucun accès physique ni privilège d’administrateur n’est requis sur l’appareil cible : l’opération peut en fait être effectuée à distance. Lors d’un test, l’équipe a suivi la trajectoire de vol d’une console portable transportée dans un avion. Les ressources informatiques nécessaires pour trouver des clés cryptographiques sont considérables, car des centaines de GPU sont nécessaires , mais l'équipe a démontré qu'elles peuvent être louées sans dépenser des sommes énormes. Et que fait Apple ? L'équipe, qui prévoit de présenter les résultats de ses recherches lors du symposium sur la sécurité USENIX le 13 août à Seattle, a déclaré avoir informé Apple en juillet 2024 . La firme de Cupertino a reconnu le problème dans plusieurs correctifs de sécurité , mais il semble que non seulement il n'ait pas encore été corrigé, mais qu'elle n'ait même pas expliqué comment le faire. Les chercheurs préviennent également que même si elle est corrigée, cette vulnérabilité pourrait continuer d’exister jusqu’à ce que tous les appareils soient mis à jour ou qu’ils cessent de fonctionner. Un processus qui prendra des années. En attendant, il n’y a qu’une seule façon de nous protéger : maintenir nos appareils à jour et se méfier des applications qui demandent l’autorisation d’accéder au Bluetooth alors qu’elles n’en ont pas réellement besoin. %news:source%: [url=news_item-39460.html]news_item-39460.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?