Des millions d’appareils Apple vulnérables aux attaques de hackers : découvrez comment vous protéger

Comment protéger nos appareils Apple contre les attaques « zéro clic » : une menace invisible qui se propague sans intervention de l’utilisateur.

Depuis quelques semaines en France, des millions d’appareils Apple sont exposés à une nouvelle vulnérabilité très sérieuse nommée « AirBorne ». Il s’agit d’une faille de sécurité qui touche le protocole AirPlay, cette technologie qui permet à un iPhone, un iPad, un Mac ou une Apple TV de diffuser en streaming du contenu audio ou vidéo vers d’autres appareils, même sans fil. Le problème essentiel réside dans le fait que certaines de ces vulnérabilités ont été classées comme « zéro clic ». En termes simples, cela signifie qu’un attaquant peut compromettre un appareil sans que l’utilisateur n’ait à faire la moindre action, simplement en partageant la même connexion Wi-Fi que la cible.

Les spécialistes de la société Oligo Security ont identifié pas moins de 23 failles de sécurité, dont 17 ont été officiellement enregistrées sous des codes CVE (Common Vulnerabilities and Exposures), et au moins deux sont si graves qu’elles permettent la création d’attaques en chaîne. Ces attaques, souvent appelées « worms » numériques, peuvent se propager automatiquement d’un appareil à un autre, créant ainsi une infection rapide et silencieuse à l’échelle d’un réseau.

Des attaques invisibles et très efficaces

Une menace insidieuse. La principale inquiétude concerne des techniques d’exploitation exploitant des erreurs dans le logiciel, connues sous le nom d’« exploits zero-click wormable » (attaques pouvant se propager sans intervention). Il suffit pour un hacker de se connecter à un réseau partagé — comme un Wi-Fi public dans un hôtel ou un aéroport — pour qu’il puisse infiltrer un appareil si AirPlay est activé et configuré pour accepter des flux de « tout le monde » sur le même réseau. À partir de là, l’attaque peut se répliquer automatiquement et se propager à d’autres appareils vulnérables, que ce soit à domicile ou sur un réseau professionnel.

Les chercheurs ont démontré que ce type d’attaque ne fonctionne pas seulement sur les Mac, mais également sur les enceintes connectées et même sur les systèmes CarPlay intégrés dans certaines voitures. Dans ses formes les plus graves, le code malveillant peut activer l’audio, afficher des images, écouter des conversations, voire suivre la position du véhicule. Le danger ne se limite pas à la vie privée : certains dysfonctionnements de ces systèmes peuvent provoquer des distractions chez le conducteur, augmentant ainsi le risque d’accidents ou d’incidents sur la route, mettant en danger la sécurité des usagers.

Une technologie omniprésente dans l’écosystème Apple

AirPlay : un logiciel courant. Initialement conçu pour permettre la lecture de musique depuis iTunes vers des routeurs AirPort Express, AirPlay est aujourd’hui intégré dans de nombreux appareils Apple : iPhone, iPad, Mac, Apple TV, enceintes intelligentes, systèmes CarPlay, ainsi que dans certains téléviseurs et systèmes audio de marques tierces.

Depuis l’ajout de la prise en charge de cette technologie sur macOS en 2021, puis sur iOS et iPadOS, la surface d’attaque potentielle s’est considérablement étendue. Cela signifie que un plus grand nombre de dispositifs peuvent non seulement recevoir du contenu, mais aussi servir de porte d’entrée pour des cyberattaques. La popularité d’AirPlay dans la maison ou au bureau en fait une cible de choix pour des hackers cherchant à exploiter ces failles.

Comment se prémunir contre cette menace

Les premières recommandations : mettre à jour ses appareils. Pour protéger efficacement contre les attaques AirBorne, la règle la plus simple consiste à mettre à jour rapidement tous ses appareils Apple.

Apple a publié des correctifs pour iOS (version 18.4 ou supérieure), macOS (Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5), iPadOS, tvOS, voire visionOS. Si une mise à jour n’est pas encore possible, il est conseillé de désactiver le récepteur AirPlay quand il ne sert pas et de limiter l’accès en réglant l’option « Autoriser AirPlay » sur « Utilisateurs actuels seulement ». Bien que cela ne supprime pas intégralement le risque, cela le rend beaucoup plus difficile à exploiter pour un attaquant. Il est également recommandé d’installer une solution de sécurité fiable, car la croyance que les appareils Apple seraient immunisés contre tout malware est dépassée depuis longtemps.

Article pensé et écrit par :
Avatar de Denis Perrin
Laisser un commentaire

13 + 20 =