Google Project Zero révèle un exploit iPhone AirDrop sans fil qui ne nécessite aucune interaction de l'utilisateur
1 minute. lis
Publié le
Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus
Illustrant la bataille entre commodité et sécurité, Google Project Zero vient de révéler une lacune majeure laissée par AirDrop dans la sécurisation de l'iPhone, en démontrant un exploit qui permet un contrôle total sur un iPhone aléatoire sans aucune interaction de l'utilisateur.
L'exploit utilise Apple Wireless Direct Link (AWDL) et peut être exploité sans qu'AirDrop soit activé sur un appareil, simplement en étant à portée WIFI. En fait, l'exploit peut forcer les iPhones à activer AirDrop et peut être utilisé pour redémarrer à distance et prendre le contrôle complet de leurs appareils à distance, notamment en lisant des e-mails et d'autres messages, en téléchargeant des photos et même potentiellement en vous regardant et en vous écoutant via l'iPhone. micro et caméra.
L'exploit a été révélé à Apple, la société ayant publié en mai un correctif qui a été filtré sur la plupart des iPhones.
Apple a reconnu le piratage, mais a noté dans l'atténuation que le piratage ne fonctionnera que lorsque vous êtes à portée WIFI (bien que vous n'ayez pas besoin d'être sur le même réseau WIFI).
Tous les détails, expliqués en 30,000 mots, peuvent être lus sur le blog Project Zero de Google ici.
via le point