Apple AirDrop : la Chine serait en mesure de retrouver les expéditeurs
Largage et arc-en-ciel
Un institut chinois, proche des autorités du pays, affirme être capable d’identifier les personnes se servant d’AirDrop sur leur iPhone pour diffuser des contenus. La Chine évoque notamment une chasse aux « informations inappropriées ».
Le 11 janvier à 12h25
5 min
Sécurité
Sécurité
AirDrop est une fonctionnalité débarquée dans les appareils Apple en 2011, avec iOS 7 et OS X Lion. Elle est devenue particulièrement populaire entre personnes détenant des iPhone, car elle permet d’envoyer rapidement du contenu (images, fichiers, fiches contacts, etc.) à un autre appareil sans nécessiter de numéro de téléphone ou d’adresse email. On peut donc envoyer des données à une personne tout juste rencontrée ou même un parfait inconnu.
Le fonctionnement d’AirDrop est simple. Depuis un contenu, on utilise le bouton de Partage, puis on sélectionne l’icône AirDrop. Un panneau s'ouvre alors pour afficher les appareils proches, tout du moins ceux dont la fonction, le Bluetooth et le Wi-Fi sont actifs (les trois sont obligatoires). Après quoi, on valide la demande d’envoi, qui devra être acceptée par l’autre appareil pour que le transfert s’initie.
Il y a deux grands modes de réception : « Contacts uniquement » et « Tout le monde ». Jusqu’à l’année dernière, ce dernier fonctionnait sans limite de temps. La version 16.2 d’iOS a cependant introduit un changement majeur : on ne peut activer le mode « Tout le monde » que pour un maximum de 10 minutes.
Officiellement, il s’agissait d’éviter les abus. Officieusement, il se murmurait qu’il s’agissait d’une demande de la Chine, car ce changement était d’abord apparu dans l'Empire du Milieu, avant d’être généralisé.
Une enquête ouverte pour réception d’« informations inappropriées »
L'Institut médico-légal Wangshendongjian de Pékin affirme, dans une publication datant du 8 janvier, être en mesure de retrouver les expéditeurs. Il s’agirait d’une question de sécurité.
« Certaines personnes à des fins malveillantes utilisent cette fonction pour transmettre des images, des vidéos, des fichiers audios et autres fichiers illégaux, par exemple en fournissant et en diffusant illégalement de mauvaises informations à des personnes à proximité dans des endroits très fréquentés tels que les métros, les bus, les centres commerciaux, etc. », explique le communiqué.
Une enquête aurait été ouverte après des témoignages de « remarques inappropriées » et « informations inappropriées » reçues dans le métro à Pékin. Les investigations auraient rapidement conduit à AirDrop. Ce dernier, en raison de l’anonymat qu’il permet, est considéré comme difficile à suivre. Mais ce comportement aurait été imité par « certains internautes » et donc nécessité une action.
L’institut a ainsi accepté la demande faite par les autorités d’analyser les enregistrements de la fonction AirDrop sur les téléphones collectés.
Comment ?
Selon l’institut, ses experts se sont penchés dans les journaux des iPhone récupérés. Ils y auraient trouvé ceux liés à AirDrop. À l’intérieur, des champs correspondant aux nom, adresse email et numéro de téléphone de l’utilisateur. Toujours selon l’institut, ces informations n’apparaissent pas en clair, uniquement sous forme de valeurs de hachage. En outre, certains champs étaient masqués.
Le reste est un peu plus flou. Le communiqué mentionne l’utilisation d’une table arc-en-ciel. Cette dernière a été créée à partir des numéros de téléphone et adresses email, permettant alors de convertir le texte haché en texte original, permettant ainsi de mettre la main sur les informations recherchées.
Les experts disent avoir cherché « en profondeur » les indices sur les iPhone collectés. L’analyse aurait été menée « couche par couche » (sans que l’on sache bien ce que cela signifie). Elle aurait permis l’identification de plusieurs suspects.
Selon l’institut, ce travail « a permis de surmonter les difficultés techniques de la traçabilité anonyme via AirDrop, d'améliorer l'efficacité et la précision de la détection des cas et d'empêcher la propagation de remarques inappropriées et d’une potentielle mauvaise influence ».
Que va faire Apple ?
On peut s’étonner de la « relative facilité » avec laquelle l’institut chinois semble avoir obtenu ces informations. Des questions se posent : les experts ont-ils utilisé une faille 0-day ? Les informations manquent-elles de protection ? Pourquoi un hachage et pas un chiffrement plus complet ?
Apple, pour l’instant, n’a pas répondu aux demandes faites par plusieurs médias. Car outre les questions posées, une autre demeure, plus importante encore : l’entreprise américaine compte-t-elle faire quelque chose pour remédier à la situation ?
Cette question semble plus politique que technique. La plupart des services d’Apple sont chiffrés de bout en bout, ce qui lui a déjà posé des problèmes avec les autorités de certains pays, comme on avait pu le voir aux États-Unis après l’attentat de San Bernardino. Si elle décide de renforcer la sécurité d’AirDrop, la Chine pourrait hausser le ton.
Dans son article évoquant le sujet, Forbes rappelle en effet plusieurs éléments de contexte. En 2019 par exemple, des résidents de Hong Kong ont utilisé AirDrop pour diffuser des « pamphlets numériques ». En 2022, la fonction a été de nouveau utilisée pour répandre des critiques virulentes à l’égard du président Xi Jinping et sa politique « zéro-Covid ». Le changement du mode « Tout le monde » aurait d’ailleurs été appliqué peu après ces derniers évènements.
Apple AirDrop : la Chine serait en mesure de retrouver les expéditeurs
-
Une enquête ouverte pour réception d’« informations inappropriées »
-
Comment ?
-
Que va faire Apple ?
Commentaires (14)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 11/01/2024 à 13h48
Le 11/01/2024 à 14h06
Le 11/01/2024 à 14h24
Modifié le 11/01/2024 à 14h30
Après, en surlignant le passage concerné dans l'article, on peut envoyer un message à l'auteur pour indiquer une erreur dans le texte.
Le 11/01/2024 à 15h33
Le 12/01/2024 à 13h57
Le 11/01/2024 à 16h02
Modifié le 12/01/2024 à 12h07
Ce symbole chinois veut dire "La Chine", cad "L'empire du Milieu".
Bon c'est à peu près le seul symbole que j'appris. Les autres, ils sont trop compliqués à retenir.
Le 11/01/2024 à 16h04
Je précise au passage que la Chine est bien l'Empire du Milieu, ce qui est la traduction littérale du nom chinois du pays : 中国.
Pour l'anecdote, la traduction littérale du nom du Japon, 日本 est... "racine du soleil", donc "soleil levant" (là, je l'ai écrit en chinois, les puristes me le pardonneront !)
Modifié le 11/01/2024 à 16h20
Forbes parle de journaux chiffrés, mais la traduction dit seulement que les champs permettant d'identifier un émetteur étaient de valeurs hachées.
Donc difficile de savoir si le journal était bien chiffré ou pas, mais de toute façon, comme le chiffrement était fait sur l'iPhone récepteur, la clé de déchiffrement était aussi probablement disponible pour lire le journal.
Ensuite, l'émetteur lui semble émettre diverses infos identifiantes sous forme de hash. Pourquoi un hash ? parce que ça permet d'avoir des identifiants différents (sauf cas rare de collision), mais ces informations sont-elles vraiment utiles ou faut-il uniquement des identifiants qui pourraient être aléatoires ?
Si un identifiant aléatoire suffit, c'est facile à corriger. Il y a aussi la possibilité de saler avant de hasher, ça tue la solution de la table arc en ciel.
Mais surtout, si on veut éviter des ennuis aux Chinois qui font ça, il ne faut mettre aucune information identifiante dans le journal. Là, soit on supprime carrément les entrées Airdrop du journal, soit on remplace les hash par des 0 ou toute autre valeur non identifiante.
Èdit : en lisant le lien dans le premier commentaire, je me rends compte que le hash sur le numéro de tel ou l'adresse e-mail (voire l'identifiant de l'iPhone ?) sont transmis pour le cas courant où on n'accepte les Airdrop de ses contacts. C'est pour cela que le hash est transmis : afin que le récepteur compare le hash avec le hash des identifiants des contacts.
Il faut donc oublier mon idée de saler le hash ou de transmettre un identifiant aléatoire. Ne pas stocker les hash dans les journaux reste la seule solution pour protéger les Chinois (et les autres).
Le 11/01/2024 à 20h09
"Table arc-en-ciel", z'êtes sur que ça a été approuvé par la commission d'enrichissement de langue?
C'est bien la première fois que j'entends rainbow table traduit ^^
[/HS]
M'allez je sors 😘 => []
Le 12/01/2024 à 11h58
Et bien que les US tiennent bon et ne lâchent pas le morceau ! Jamais.
Le 13/01/2024 à 11h23
Modifié le 13/01/2024 à 11h56
Mais, c'est uniquement "si ça se trouve", hein, rien de certain.
Par contre, il est certain que leur communication sur le sujet n'est pas anodine.