Google Project Zero révèle un exploit iPhone AirDrop sans fil qui ne nécessite aucune interaction de l'utilisateur

Icône de temps de lecture 1 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

pirater l'iphone

Illustrant la bataille entre commodité et sécurité, Google Project Zero vient de révéler une lacune majeure laissée par AirDrop dans la sécurisation de l'iPhone, en démontrant un exploit qui permet un contrôle total sur un iPhone aléatoire sans aucune interaction de l'utilisateur.

L'exploit utilise Apple Wireless Direct Link (AWDL) et peut être exploité sans qu'AirDrop soit activé sur un appareil, simplement en étant à portée WIFI. En fait, l'exploit peut forcer les iPhones à activer AirDrop et peut être utilisé pour redémarrer à distance et prendre le contrôle complet de leurs appareils à distance, notamment en lisant des e-mails et d'autres messages, en téléchargeant des photos et même potentiellement en vous regardant et en vous écoutant via l'iPhone. micro et caméra.

L'exploit a été révélé à Apple, la société ayant publié en mai un correctif qui a été filtré sur la plupart des iPhones.

Apple a reconnu le piratage, mais a noté dans l'atténuation que le piratage ne fonctionnera que lorsque vous êtes à portée WIFI (bien que vous n'ayez pas besoin d'être sur le même réseau WIFI).

Tous les détails, expliqués en 30,000 mots, peuvent être lus sur le blog Project Zero de Google ici.

via le point

En savoir plus sur les sujets : parachutage, pomme, google, entaille, iphone, projet zéro, sécurité