Toulouse networks
59.6K views | +0 today
Follow
Toulouse networks
Networking in Toulouse - Réseautage de la Ville Rose
Your new post is loading...
Your new post is loading...

Popular Tags

Current selected tag: 'IPad'. Clear
Scooped by Jacques Le Bris
Scoop.it!

Apple face à des fuites de données de ses appareils.

Apple face à des fuites de données de ses appareils. | Toulouse networks | Scoop.it

Des chercheurs français révèlent des fuites de données dans les appareils Apple (iPhone, iPad, MacBook etc...) et les objets connectés compatibles. Une fuite qui provient des messages envoyés en permanence par le bluetooth pour synchroniser les produits de la firme de Cupertino.

 

Les fans d’iPhone et autres MacBook, apprécient certainement Continuité, cette fonction d’Apple très pratique, qui leur permet, entre autres, de passer d’un appareil à l’autre et poursuivre ce qu’ils étaient en train de faire sans effectuer la moindre manipulation. Ce qu’ils vont moins aimer, c’est qu’au même moment, ces appareils laissent fuiter des informations personnelles sensibles pouvant être interceptés ! C’est ce que viennent de découvrir Guillaume Celosia et Mathieu Cunche, deux chercheurs du laboratoire Inria Privatics de l’Insa de Lyon.

Continuité permet par exemple de commencer l’écriture d’un email sur son iPhone et de le finir sur son MacBook situé à proximité, de recevoir un appel sur son ordinateur sans toucher à son téléphone, de transférer automatiquement à l’iPhone d’un invité le code wifi de la maison, d’envoyer des documents entre smartphone et ordinateur via Airdrop etc... Et ce, parce que les appareils se synchronisent en permanence en s’envoyant des messages par Bluetooth. Les fuites se produisent justement durant ces échanges.

En cause, le Bluetooth Low Energy ou BLE, un type de Bluetooth qui a la particularité de consommer moins d’énergie et ainsi améliorer l’autonomie des batteries. Il équipe iPhone, iPad, MacBook, Airpods (oreillettes sans fil), Apple Watch etc… La source du problème se trouve dans le mode de fonctionnement du BLE lui-même. "Ce standard réserve dans les messages entre appareils, une espace libre dans lequel le fabricant peut inclure des données utiles au fonctionnement de ses applications. C’est en nous intéressant à la façon dont cet espace était utilisé par Apple que nous avons découvert les fuites", explique Mathieu Cunche.

Comment tracer les utilisateurs via leurs écouteurs Airpod

Les chercheurs ont par exemple montré qu’il était possible de tracer une personne dans le monde réel grâce entre autres à ses… Airpods, les fameux écouteurs sans fil d’Apple.

La méthode est assez subtile : les messages envoyés par bluetooth contiennent les niveaux de batterie de chacun des Airpods...  Soit une information suffisante pour identifier la personne avec une certaine fiabilité. Et pour capter ces informations,  pas besoin de grands moyens. "Nous pouvons le faire avec un simple smartphone ou avec Raspberry Pi et une interface bluetooth pour une vingtaine d'euros. Mais toute la difficulté est dans l'analyse des données collecées", explique Mathieu Cunche.

 

Autre faille : les chercheurs peuvent relier deux appareils qui appartiennent au même compte iCloud, le service de stockage à distance d'Apple.
Ainsi, à partir du signal d'un iPhone, il est possible de retrouver le domicile de la personne grâce au signal émis pas son MacBook resté dans l'appartement.
Et c'est d'ailleurs à la maison que les choses se corsent. Ces fuites concernent les produits Apple mais aussi tous produits compatibles avec HomeKit, l'application qui permet de contrôler les objets connectés d'une "maison intelligente" : interrupteur, capteur de présence, thermostat, caméra de surveillance,
ampoule, etc.

Les messages transmis révèlent peu de choses, juste le changement d'état de ces appareils entre utilisé ou pas.
Mais cela suffit pour avoir une bonne idée de ce qu'il se passe dans la maison.
"Nous avons fait l'expérience au laboratoire en installant un capteur de présence infrarouge et une ampoule connectés dans le bureau de Guillaume Celosia, l'un des auteurs de l'étude. En quelques jours d'interceptions nous avons pu déduire les horaires de Guillaume", explique Mathieu Cunche.
Ainsi, une personne malveillante pourrait connaître les habitudes de sa cible, savoir quand elle est chez elle et quand elle n'y est pas.
Pratique, si s'agit d'aller fouiller dans ses placards.

 

Il est possible de collecter les numéros de téléphone.

 

Les deux chercheurs ont aussi pu montrer qu'il était aussi possible de collecter le numéro de téléphone et l'email d'une personne.
En effet, quand par exemple deux iPhone s'échangent le code wifi de la maison ils doivent d'abord se reconnaître.
Ce qu'ils font en s'échangeant leur numéro et leur adresse email. Cet échange est "/obfusqué/" c'est-à-dire modifié; pour le rendre incompréhensible.
Chaque smartphone reçoit une sorte d'empreinte difficile à falsifier. Mais plutôt que d'essayer de décrypter l'empreinte,

l'attaquant peut tenter de nombreuses combinaisons de numéros de téléphone ou d'emails, générer ainsi des empreintes et les comparer avec celle qui l'intéresse et finalement en déduire le numéro ou l'email recherché. Avec un numéro de mobile,

l'opération est assez simple, puisque l'on a déjà; les deux premiers chiffres. Il suffit à la machine d'explorer toutes les combinaisons possibles pour les huit suivants jusqu'à obtenir le bon.

 

Pour l'email, la deuxième partie après le @ est facile à trouver. En France par exemple, ce sera surtout du @gmail.com, @orange.fr, @yahoo.fr ou encore pour une entreprise @nomdelentreprise.fr etc. Par contre, l'identification de la première partie, avant le @, risque d'être plus délicate car il peut s'agir d'une succession
plus ou moins longue de lettres, de chiffres, de caractères spéciaux etc. Difficile, mais pas impossible, car souvent ces adresses mails sont assez stéréotypées : prénom, nom ou première lettre de prénom, nom et un chiffre etc.

 

Et pour les appareils sous Android ?
"Nous n'avons pas étudié cet écosystème mais les communications entre appareils sont différentes et nous pensons qu'ils sont moins exposés" , explique Mathieu Cunche.
Ainsi, espions, pirates et autres attaquants ont à leur portée une multitude de fuites à exploiter pour en savoir un plus sur la vie privée de leurs cibles adeptes des produits Apple.

 

[...]

 
 
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Apple - The new iPad - It’s breakthrough because its features are.

Apple - The new iPad - It’s breakthrough because its features are. | Toulouse networks | Scoop.it
iPad is a magical window where nothing comes between you and what you love. And now that experience is even more incredible with the new iPad.
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

La Russie bannira les iPhone et iPad le 1er janvier 2015

La Russie bannira les iPhone et iPad le 1er janvier 2015 | Toulouse networks | Scoop.it

La Russie n’a pas perdu de temps pour bannir Apple de ses terres. Ici, aucune volonté de remettre la guerre froide à l’heure du jour. Si la firme de Cupertino est désormais devenue « non grata » dans ce pays, ce n’est pas non plus du du fait du récent coming-out de Tim Cook… 

 

Le coming-out de Tim Cook nous a prouvé une fois de plus que l’homosexualité est encore un tabou en Russie. Suite à l’annonce par Cook de son homosexualité, on a successivement été témoins de la volonté d’un homme politique du pays à faire bannir à vie le PDG de Tim Cook de Russie, mais aussi du démantèlement d’une statue en hommage à Steve Jobs. Alors, la prochaine étape dans cette escalade de violence morale va t-elle être d’éjecter les produits Apple du territoire ? Et bien non. S’il est prévu que les iPhone et iPad soient bel et bien bannis de Russie à partir du 1er janvier 2015, c’est à cause … d’iCloud.

Une nouvelle loi, récemment passée en Russie, indique que les services en ligne lancés dans le pays doivent obligatoirement stocker leurs données en son sein. Puisque les serveurs d’iCloud son stockés aux États-Unis, fin de l’histoire, les smartphones et tablettes tactiles d’Apple exploitant le service de stockage dans les nuages n’auront plus droit de cité en Russie à partir du 1er janvier 2015.

Bien sûr, ce n’est pas spécifique à Apple : Twitter et Facebook sont aussi concernés, et pourraient tout à fait connaître le même destin…


 
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Ce sera le 7 mars

Ce sera le 7 mars | Toulouse networks | Scoop.it

C’est parti pour une semaine de rumeurs qui vont allées bon train.

Plus grand, plus petit, bouton central ou non, écran rétina ou pas, nouvelles apps ….

Le carton d’invitation ne fait pas de mystère, il sera question de l’iPad. Apple vient de l’annoncer.
L’application Calendrier montre la date du 7 mars.

Comme toujours, Apple ne fait jamais les choses par hasard. L’envoi de cette invitation intervient alors que le Mobile World Congress bat son plein, et que tout les acteurs du marché on fait leur annonce, une manière de dire : vous avez vu ce qui ce fait actuellement, nous allons maintenant vous présenter l’avenir.

Et voici les premières rumeurs
En ce qui concerne les caractéristiques du successeur de l’iPad 2, il se murmure que la nouvelle tablette d’Apple aurait un processeur plus puissant (A5/A6 ?), serait doté d’un écran Retina et pourrait avoir la 4G. À suivre…

No comment yet.