La fonction AirDrop d’Apple a du plomb dans l’aile concernant la garantie de confidentialité. En effet, selon Bloomberg, l’institut de Pékin a mis au point une technique capable de déchiffrer le journal chiffré d'un iPhone afin d'identifier les numéros et les adresses électroniques des expéditeurs qui partagent des contenus AirDrop, a indiqué le bureau judiciaire de la ville dans un message en ligne. La police a identifié plusieurs suspects grâce à cette méthode, a indiqué l'agence.

Une première limitation en 2022 de l’usage en Chine

AirDrop est récemment devenu très populaire en Chine, pour la simple raison que la fonction masque complètement les coordonnées de l’expéditeur. Comme la transmission AirDrop ne s'effectue pas via Internet ou un réseau de téléphonie mobile, mais de terminal à terminal via une identification Bluetooth et un réseau WiFi local, il est extrêmement difficile, voire impossible, pour les autorités d'identifier les expéditeurs. Cela a permis aux opposants politiques d’échanger des messages, des mèmes et des photos importants entre eux sans que la police ne puisse pirater leurs réseaux.

Cependant, avec le lancement d'iOS 16.1.1, Apple a mis en place une limite de temps de 10 minutes pour le partage de connexions avec « tout le monde », plutôt qu’aux « seuls contacts » par défaut. La ligne officielle était que cette décision visait à lutter contre le spam et les abus d'AirDrop, mais on soupçonnait qu'Apple accédait aux souhaits du gouvernement chinois, d'autant plus que le changement s'appliquait d'abord en Chine.

Des faiblesses lancinantes dans AirDrop

Notre confrère Halyna Kubiv de MacWelt a pu constater certaines affirmations des autorités chinoises. Dans une console sur un Mac, elle a déposé un fichier depuis un iPhone via AirDrop et en analysant les logs de la console, elle a découvert que le processus « sharingd » est responsable de la solution de transfert de fichier. Celui-ci contient un sous-processus dédié appelé « AirDrop », mais plusieurs autres sous-processus étaient également actifs lors du transfert de fichiers. Elle a trouvé le nom de son iPhone et la force du signal Bluetooth. Elle a constaté que le sous-processus « AirDrop » stocke les valeurs de hashage de l’adresse mail et du numéro de téléphone appartenant à l’iPhone connecté. Mais elle précise ne pas avoir eu accès au texte brut. C’est bien sur ce point que la Chine revendique avoir percé les défenses de l’application. Selon Alexander Heinrich, professeur à l’université de Darmstadt qui a créé une alternative à AirDrop nommée Private Drop, ce n’était qu’une question de temps avant que les failles de sécurité d’AirDrop ne soient exploitées.

Les faiblesses de la solution d’Apple sont connues et les chercheurs en sécurité avertissent Apple depuis 2019 sur ces menaces. Le problème avec AirDrop est que le protocole demande l'adresse et le numéro de téléphone vérifiés via l'identifiant Apple au terminal de l'expéditeur et à celui du destinataire lors de l'établissement d'une connexion si ceux-ci ne figurent pas dans le carnet d'adresses des deux parties. Bien qu’ils soient stockés sous forme de valeurs de hachage, ils sont assez faciles à déchiffrer : le numéro de téléphone est composé uniquement de chiffres et est facile à décoder par une attaque par force brute. Pour les emails, les attaquants devinent les structures d'alias habituelles, puis recherchent des correspondances possibles dans les dictionnaires et les bases de données d'emails divulgués.