Publié le: 02/12/2020 @ 21:35:34: Par Nic007 Dans "Sécurité"
![Sécurité Sécurité](images/news/categories/security.png)
Comment Ian Beer a-t-il réussi à faire tout cela? Le chercheur a expliqué qu'il avait exploité le protocole propriétaire appelé Apple Wireless Direct Link (AWDL), celui avec lequel il est possible d'établir des connexions pour AirDrop et d'utiliser la fonctionnalité Sidecar sur iPad. Beer a donc pu trouver un moyen de forcer l'activation d'AWDL, même lorsque ce protocole était désactivé sur l'appareil . Apple a officiellement commenté l'histoire, citant même Beer dans les correctifs de mai 2020 , ce qui a entre autres résolu la vulnérabilité exploitée par le chercheur. Par conséquent, les appareils iOS mis à jour au moins avec les correctifs de mai 2020 ne sont plus vulnérables à la télécommande affichée par Beer. Le chercheur informatique a expliqué en détail comment il a réussi à exploiter la vulnérabilité sur les appareils iOS, à cette adresse vous trouverez tous les détails techniques.
Liens
![English English](images/en_flag.png)
Envoyer une nouvelle à un ami