logo Begeek

Les failles AirPlay rappellent les dangers des réseaux partagés

Les failles AirPlay rappellent les dangers des réseaux partagés
Publié le

Des chercheurs en cybersécurité mettent en garde contre des attaques exploitant les connexions sans fil d’AirPlay.

Tl;dr

  • Des failles dans AirPlay permettent à des pirates de propager des malwares sur un réseau local.
  • Les attaques peuvent viser des appareils Apple et tiers, y compris CarPlay, avec des risques comme l’espionnage ou l’affichage non autorisé.
  • Apple a corrigé les failles sur ses appareils, mais ceux de marques tierces restent exposés s’ils ne sont pas mis à jour.

Une faille exploitée pour propager des malwares

La société Oligo a mis au jour une série de vulnérabilités qu’elle a nommées « AirBorne« , permettant à un pirate déjà connecté au même réseau local de prendre le contrôle d’un appareil AirPlay. Deux de ces failles sont qualifiées de « wormables », c’est-à-dire qu’elles peuvent être utilisées pour propager un logiciel malveillant à d’autres appareils. Un attaquant pourrait ainsi infecter un appareil, puis étendre l’attaque à l’ensemble du réseau. Cette propagation silencieuse représente un danger majeur pour les foyers et les entreprises. Bien que l’attaque nécessite un accès préalable au réseau, elle reste redoutablement efficace. Les pirates peuvent ainsi transformer un simple appareil connecté en cheval de Troie. La diffusion du malware peut alors se faire sans alerte immédiate.

Des attaques à distance aux conséquences graves

Les failles AirBorne permettent aussi des attaques plus ciblées comme l’exécution de code à distance (RCE). Cela signifie qu’un pirate pourrait faire tourner un logiciel malveillant directement sur un appareil AirPlay compromis. Il pourrait accéder à des fichiers locaux, voler des informations sensibles ou bloquer l’appareil via une attaque par déni de service (DoS). Oligo a aussi démontré la possibilité d’afficher des images sur des écrans connectés, comme ceux de certaines enceintes intelligentes. Dans une vidéo, ils montrent un exemple avec une enceinte Bose utilisant AirPlay. Plus inquiétant encore, les pirates pourraient activer le micro de l’appareil pour écouter les conversations à proximité. Cette capacité d’espionnage renforce la gravité de la menace.

Un risque accru sur les réseaux publics ou non mis à jour

Bien qu’Apple ait publié des correctifs pour ses propres appareils, le risque demeure pour les appareils tiers utilisant AirPlay. Ces appareils, souvent mal mis à jour, restent vulnérables. Le danger est encore plus présent lorsque l’on connecte un iPhone ou un MacBook à un réseau Wi-Fi public non sécurisé. Dans ces cas, un pirate présent sur le même réseau pourrait exploiter les failles non corrigées. Wired rappelle que de nombreux utilisateurs n’installent pas les dernières mises à jour de sécurité. Ce manque de vigilance augmente le risque d’attaque. L’enjeu devient alors aussi une question de bonnes pratiques numériques de la part des utilisateurs.

CarPlay également dans le viseur des hackers

Les vulnérabilités ne s’arrêtent pas aux enceintes ou téléviseurs : CarPlay est aussi concerné. Oligo affirme qu’un pirate pourrait exploiter la connexion Wi-Fi d’une voiture si celle-ci utilise un mot de passe prévisible ou par défaut. Une fois connecté, l’attaquant pourrait lancer une attaque RCE sur l’interface de la voiture. Il pourrait y afficher des images ou suivre les déplacements du véhicule. CarPlay étant présent dans plus de 800 modèles de voitures, le potentiel de piratage est significatif. Apple a fourni des correctifs, mais ne contrôle pas directement la mise à jour des appareils tiers. Cela laisse une marge d’insécurité importante pour des millions d’utilisateurs.

Publicité

À lire aussi sur Begeek:

Accessibilité : partiellement conforme