La bourse est fermée
  • CAC 40

    6 073,35
    +190,02 (+3,23 %)
     
  • Euro Stoxx 50

    3 533,17
    +96,88 (+2,82 %)
     
  • Dow Jones

    31 500,68
    +823,32 (+2,68 %)
     
  • EUR/USD

    1,0559
    +0,0034 (+0,33 %)
     
  • Gold future

    1 828,10
    -1,70 (-0,09 %)
     
  • BTC-EUR

    20 146,36
    -23,71 (-0,12 %)
     
  • CMC Crypto 200

    462,12
    +8,22 (+1,81 %)
     
  • Pétrole WTI

    107,06
    +2,79 (+2,68 %)
     
  • DAX

    13 118,13
    +205,54 (+1,59 %)
     
  • FTSE 100

    7 208,81
    +188,36 (+2,68 %)
     
  • Nasdaq

    11 607,62
    +375,43 (+3,34 %)
     
  • S&P 500

    3 911,74
    +116,01 (+3,06 %)
     
  • Nikkei 225

    26 491,97
    +320,72 (+1,23 %)
     
  • HANG SENG

    21 719,06
    +445,19 (+2,09 %)
     
  • GBP/USD

    1,2270
    +0,0009 (+0,07 %)
     

Même éteint, votre iPhone peut être hacké

Des chercheurs de l’Université technique de Darmstadt sont parvenus à infiltrer des produits Apple, alors que ces derniers étaient éteints, grâce aux fonctionnalités de localisation.

Votre téléphone ne serait jamais en sécurité. La faute aux nouvelles fonctionnalités, constamment actives, telle que « Localiser » (ou Find My en anglais) que l’on retrouve chez les produits Apple. Des chercheurs de l’Université technique de Darmstadt ont analysé ces fonctionnalités et sont parvenus à trouver de nouveaux modes d’attaques sur un iPhone éteint.

L’application « Localiser » disponible sur iOS permet de retrouver un appareil, recevoir une localisation, repérer un AirTag etc. Ce service fonctionne grâce aux puces qui intègre le Bluetooth ou NFC, deux technologies dîtes passives. Elles peuvent être activées sans que le téléphone ne soit allumé. Le but étant de pouvoir payer ou valider un ticket de concert alors qu’on est à court de batterie. Apple intègre ces fonctionnalités de facto dans les iPhone 11, l’iPhone 12 et l’iPhone 13.

La vulnérabilité des puces Bluetooth est connue depuis longtemps. L’an dernier des chercheurs de l’université de Singapour avaient découvert que plus de 1400 modèles d’appareils, allant d’ordinateurs portables à des smartphones, contenaient une faille au niveau de cette technologie.

AirTag-Detect-Illus
Les AirTag pour retrouver son iPhone sont l’une des raisons pour lesquelles la fonction « Localiser » reste constamment active. Source : Photo Numerama

Installer un logiciel espion en bluetooth

C’est cette même faille qu’un attaquant pourrait exploiter en utilisant la fonctionnalité « Localiser » de l’iPhone.

[Lire la suite]

VIDÉO - En Côte d'Ivoire, des téléphones usagés finissent en oeuvres d'art

Notre objectif est de créer un endroit sûr et engageant pour que les utilisateurs communiquent entre eux en fonction de leurs centres d’intérêt et de leurs passions. Afin d'améliorer l’expérience dans notre communauté, nous suspendons temporairement les commentaires d'articles