Les experts disent que toujours sur Bluetooth est désormais une menace pour la sécurité, selon une étude récente qui a exploré comment les acteurs de la menace peuvent utiliser la fonctionnalité unique d’un iPhone comme moyen de suivre l’appareil. Malgré le contrôle de sécurité d’Apple intégré à l’appareil, il existe toujours des moyens de l’utiliser contre l’utilisateur, et il n’aurait pas besoin d’accéder au GPS pour cette brèche.

Toujours sur Bluetooth est une menace pour la sécurité dit, Experts

Premier Aperçu De L'iphone 14 Pro Sans Encoche : Voici Les Images Qui Ont Fui
(Photo : Jason McCawley/Getty Images)

UN étude d’une équipe de l’Université de Californie à San Diego a exploré la fonctionnalité Bluetooth sur un iPhone, mais a examiné ses failles de sécurité et l’accès qui pourrait être utilisé contre les propriétaires de l’appareil. Dans leurs recherches, ils ont découvert que le fait de garder le Bluetooth activé à tout moment peut être un moyen utilisé par les pirates pour suivre l’iPhone.

Il n’aurait pas besoin d’accéder à la fonction de localisation de l’appareil pour trianguler l’emplacement d’une personne, car Bluetooth seul pourrait être une balise qui transmet des moyens ingénieux pour pirater un appareil. Il pourrait contourner le contrôle de sécurité d’Apple car il ne s’agirait pas d’un piratage direct d’un téléphone, et les soi-disant « petites imperfections » que Bluetooth a peuvent être un moyen de suivre une personne.

A lire aussi : Suivi de l’emplacement de l’iPhone : comment vérifier si quelqu’un surveille chacun de vos mouvements

Comment se protéger des traqueurs ?

Selon Gizmodo, les chercheurs ont déclaré qu’à travers les imperfections infimes de Bluetooth, les acteurs de la menace peuvent alors utiliser son signal unique pour suivre un appareil. Mais ils devraient le faire avec l’utilisation de signaux radio.

Publicité

Les connexions Bluetooth ont une capacité de suivi limitée pour l’iPhone, mais les chercheurs ont déclaré qu’il utilisait des récepteurs radio pour voir les distorsions d’un appareil lorsqu’il est allumé.

Le moyen le plus sûr de continuer et d’éviter le suivi est de désactiver le Bluetooth lorsqu’il n’est pas utilisé.

Menaces de sécurité de l’iPhone d’Apple

L’iPhone d’Apple était auparavant un appareil difficile d’accès ou de piratage en raison de ses systèmes dotés de nombreuses protections et limites contre les virus, mais les acteurs de la menace sont devenus intelligents avec les logiciels malveillants. Il existe maintenant de nombreuses façons de suivre l’appareil ou d’accéder à ses fichiers, et cela apporte une faille de sécurité à l’appareil que l’entreprise essaie d’éviter ou corriger avec des mises à jour d’urgence.

Il y avait aussi l’une des menaces les plus importantes contre l’iPhone où un procès a révélé le tristement célèbre Logiciel malveillant « XCodeGhost » qui accède à l’appareil inconnu de la plupart des utilisateurs. C’est une brèche sur l’App Store d’Apple qu’Epic Games a évoquée lors de l’essai « Fortnite », affirmant qu’il y avait 128 millions d’appareils concernés dans le monde.

Avec toutes ces menaces contre l’iPhone, il existe de nombreux correctifs qu’Apple apporte au public pour le protéger contre les dommages.

Cependant, certains sont encore inexplorés ou peuvent maintenant être présents, mais n’ont pas encore d’effet significatif qui constitue une menace pour la plupart des utilisateurs d’iOS. Les acteurs de la menace deviennent de plus en plus intelligents au fil du temps, et ces criminels recherchent de nombreuses façons d’accéder à un appareil à l’insu d’une personne, leurs informations sensibles faisant déjà partie de l’accès.

Article associé: Le MIT montre une vulnérabilité critique cachée dans la puce M1 d’Apple à l’aide de l’attaque dite de Pacman

Cet article appartient à TechTimes

Écrit par Isaiah Richard

ⓒ 2021 TECHTIMES.com Tous droits réservés. Ne pas reproduire sans permission.

Rate this post
Publicité
Article précédentKatekyo Hitman Reborn Un nouvel anime serait en préparation
Article suivantBinance et TripleA s’associent pour l’option de paiement crypto

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici