Les iPhone ne désactivent pas vraiment le Bluetooth si vous passez par le Centre de contrôle, voici la procédure à suivre

Selon Wikipédia, « Def Con est la convention hacker la plus connue à travers le monde ». Chaque année, elle attire à Las Vegas plus de 30 000 informaticiens et professionnels de la sécurité informatique en vue de favoriser les discussions et les échanges d’information dans ce domaine en constante évolution. Cette année, certains participants ont constaté l’affichage de notifications étranges sur leur iPhone, alors même que toutes leurs connexions étaient, soi-disant, coupées.

iphone-popups-device-bluetooth-def-con
Crédit : iPhoneSoft

Alors que les témoignages de participants ayant reçu des notifications impromptues sur leurs iPhone lors de la Def Con se font de plus en plus nombreux, un chercheur nommé Jae Bochs a dévoilé le pot au rose. Ces messages s’affichant sur les écrans des smartphones alors que leur connexion Bluetooth était coupée, provenaient en fait d’un dispositif élaboré pour prouver que la sécurité du protocole Bluetooth n’est pas totalement assurée, ce que soulignent de nombreux chercheurs depuis quelques années.

L’expéditeur de ces messages impromptus sur les iPhone de la conférence voulait tout d’abord faire rire les conférenciers, avec une quinzaine de notifications aux textes parfois aussi absurdes tels que « Transférez votre numéro de téléphone », ou encore « Ajustez votre balance des couleurs ». Mais au-delà de l’effet comique, M. Bochs voulait « rappeler aux gens de “vraiment éteindre” le Bluetooth, c’est-à-dire dans les réglages, pas à partir du centre de contrôle ».

Ce hacker peut vous envoyer des notifications système à même si votre Bluetooth est coupé

Pour arriver à ses fins et distribuer ces notifications sur tous les iPhone de la conférence, notre a dû jouer du fer à souder, et du clavier. Il a ainsi fabriqué un dispositif à base de Raspberry Pi Zero 2 W, doté d’antennes et d’un adaptateur Bluetooth. Ce dernier permet à son porteur d’émuler le protocole Bluetooth Low Energy (BLE) exploité par Apple pour échanger des données entre les appareils de la marque sur de courtes distances.

Que ceux qui ont participé à la Def Con n'aient crainte, le hacker affirme qu'il n'a « pas collecté de données, il s’agissait juste d’envoyer des paquets de publicité BLE qui ne nécessitent pas d’appairage (et ne sont donc pas arrêtés par la le commutateur dans le Centre de contrôle) ». L’inventeur déclare vouloir hacker la fonctionnalité NameDrop d’iOS 17 avec ce même appareil, « et éventuellement faire quelque chose de similaire pour Android ».


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers  !