{"id":22688,"date":"2025-04-07T11:13:12","date_gmt":"2025-04-07T09:13:12","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22688"},"modified":"2025-04-07T11:13:12","modified_gmt":"2025-04-07T09:13:12","slug":"protecting-from-tracking-via-findmy-airtag","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/protecting-from-tracking-via-findmy-airtag\/22688\/","title":{"rendered":"Comment suivre quelqu&rsquo;un via le r\u00e9seau Localiser"},"content":{"rendered":"<p>Les AirTags sont des dispositifs de suivi tr\u00e8s populaires, utilis\u00e9s par tous, qu\u2019il s\u2019agisse de personnes ayant tendance \u00e0 oublier leurs cl\u00e9s ou de personnes mal intentionn\u00e9es, comme des <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-stalking-with-airtag\/18567\/\" target=\"_blank\" rel=\"noopener\">conjoints jaloux<\/a> ou des <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-find-airtag-and-other-location-trackers-on-android-2024\/22107\/\" target=\"_blank\" rel=\"noopener\">voleurs de voitures<\/a>. Il est tr\u00e8s simple d\u2019utiliser les AirTags \u00e0 des fins d\u2019espionnage\u00a0: une balise est discr\u00e8tement plac\u00e9e sur la cible pour permettre de surveiller facilement ses mouvements \u00e0 l\u2019aide de l\u2019application <strong>Localiser d\u2019Apple<\/strong>. Nous avons m\u00eame ajout\u00e9 \u00e0 nos <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">produits pour Android<\/a>\u00a0une <a href=\"https:\/\/www.kaspersky.fr\/blog\/airtag-and-stalkerware-protection-on-android\/22411\/\" target=\"_blank\" rel=\"noopener\">protection contre le suivi par AirTag<\/a>.<\/p>\n<p>Toutefois, une <a href=\"https:\/\/cs.gmu.edu\/~zeng\/papers\/2025-security-nrootgag.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> r\u00e9cente men\u00e9e par des chercheurs en s\u00e9curit\u00e9 a conclu de mani\u00e8re inattendue que le suivi \u00e0 distance ne d\u00e9pendait m\u00eame pas de l\u2019achat d\u2019un AirTag ni de la proximit\u00e9 physique avec la cible. Si vous parvenez \u00e0 introduire secr\u00e8tement un programme malveillant sur l\u2019appareil Windows, Android ou Linux de quelqu\u2019un (comme un ordinateur ou un t\u00e9l\u00e9phone), celui-ci pourrait utiliser le Bluetooth de l\u2019appareil pour envoyer un signal que les appareils Apple \u00e0 proximit\u00e9 penseraient provenir d\u2019un AirTag. Concr\u00e8tement, pour les appareils Apple, le t\u00e9l\u00e9phone ou l\u2019ordinateur infect\u00e9 devient un AirTag surdimensionn\u00e9, tra\u00e7able via le r\u00e9seau <strong>Localiser<\/strong>, qui compte plus d\u2019un milliard de t\u00e9l\u00e9phones et de tablettes Apple.<\/p>\n<h2>Anatomie de l\u2019attaque<\/h2>\n<p>L\u2019attaque exploite deux fonctionnalit\u00e9s de la technologie <strong>Localiser<\/strong>.<\/p>\n<p>Tout d\u2019abord, ce r\u00e9seau utilise un chiffrement de bout en bout, ce qui signifie que les participants ne savent pas quels signaux ils transmettent. Pour \u00e9changer des informations, un AirTag et le t\u00e9l\u00e9phone de son propri\u00e9taire s\u2019appuient sur une paire de cl\u00e9s cryptographiques. Lorsqu\u2019un AirTag \u00e9met ses \u00ab\u00a0indicatifs\u00a0\u00bb via Bluetooth, les \u00ab\u00a0d\u00e9tecteurs\u00a0\u00bb du r\u00e9seau <strong>Localiser<\/strong> (c\u2019est-\u00e0-dire tout appareil Apple dot\u00e9 du Bluetooth et d\u2019un acc\u00e8s \u00e0 Internet, quel qu\u2019en soit le propri\u00e9taire) transmettent simplement les donn\u00e9es de g\u00e9olocalisation de l\u2019AirTag aux serveurs d\u2019Apple. Les donn\u00e9es sont chiffr\u00e9es au moyen de la cl\u00e9 publique de l\u2019AirTag perdu.<\/p>\n<p>Ensuite, n\u2019importe quel appareil peut demander les donn\u00e9es de localisation chiffr\u00e9es au serveur. Et comme l\u2019information est chiffr\u00e9e, Apple ne saurait d\u00e9terminer \u00e0 qui appartient le signal ni quel appareil l\u2019a sollicit\u00e9. Le point crucial ici est que l\u2019on peut d\u00e9chiffrer les donn\u00e9es et d\u00e9couvrir \u00e0 la fois \u00e0 qui appartient l\u2019AirTag et sa localisation exacte uniquement en disposant de la cl\u00e9 priv\u00e9e correspondante. Par cons\u00e9quent, ces donn\u00e9es ne sont utiles qu\u2019au propri\u00e9taire du smartphone coupl\u00e9 \u00e0 cet AirTag.<\/p>\n<p>Une autre particularit\u00e9 de l\u2019application <strong>Localiser<\/strong> consiste \u00e0 ce que les d\u00e9tecteurs ne v\u00e9rifient pas si le signal de localisation provient r\u00e9ellement d\u2019un appareil Apple. Tous les appareils prenant en charge la technologie Bluetooth Low Energy (BLE) peuvent diffuser le signal.<\/p>\n<p>Pour exploiter ces fonctionnalit\u00e9s, les chercheurs ont mis au point la m\u00e9thode suivante\u00a0:<\/p>\n<ol>\n<li>Ils installent un programme malveillant sur un ordinateur, un t\u00e9l\u00e9phone ou un autre appareil fonctionnant sous Android, Windows ou Linux, et v\u00e9rifient l\u2019adresse de l\u2019adaptateur Bluetooth.<\/li>\n<li>Le serveur des attaquants re\u00e7oit l\u2019information et utilise de puissantes cartes vid\u00e9o pour g\u00e9n\u00e9rer une paire de cl\u00e9s de chiffrement propre \u00e0 l\u2019adresse Bluetooth de l\u2019appareil et compatible avec la technologie <strong>Localiser<\/strong> d\u2019Apple.<\/li>\n<li>La cl\u00e9 publique est renvoy\u00e9e \u00e0 l\u2019appareil infect\u00e9, puis le programme malveillant lance la transmission d\u2019un message Bluetooth qui imite les signaux AirTag et inclut cette cl\u00e9.<\/li>\n<li>Tout appareil Apple \u00e0 proximit\u00e9 connect\u00e9 \u00e0 Internet re\u00e7oit le message Bluetooth et le transmet aux serveurs <strong>Localiser<\/strong>.<\/li>\n<li>Le serveur des pirates utilise la cl\u00e9 priv\u00e9e pour demander au serveur <strong>Localiser<\/strong> l\u2019emplacement de l\u2019appareil infect\u00e9 et d\u00e9chiffrer les donn\u00e9es.<\/li>\n<\/ol>\n<h2>Le suivi fonctionne-t-il bien\u00a0?<\/h2>\n<p>Plus il y a d\u2019appareils Apple \u00e0 proximit\u00e9 et plus la victime se d\u00e9place lentement, plus la pr\u00e9cision et la vitesse de localisation sont \u00e9lev\u00e9es. Dans les environnements urbains typiques tels que les maisons ou les bureaux, l\u2019emplacement est g\u00e9n\u00e9ralement localis\u00e9 en six \u00e0 sept minutes et avec une pr\u00e9cision d\u2019environ trois m\u00e8tres. M\u00eame dans des situations extr\u00eames, comme dans un avion, le suivi peut toujours avoir lieu, car l\u2019acc\u00e8s \u00e0 Internet est d\u00e9sormais largement disponible sur les vols. Les chercheurs ont obtenu 17\u00a0points de g\u00e9olocalisation tout au long d\u2019un vol de 90\u00a0minutes, ce qui leur a permis de reconstituer la trajectoire de l\u2019avion avec une grande pr\u00e9cision.<\/p>\n<p>Bien entendu, le succ\u00e8s de l\u2019attaque d\u00e9pend de la possibilit\u00e9 d\u2019infecter l\u2019appareil de la victime avec un programme malveillant, et la proc\u00e9dure diff\u00e8re l\u00e9g\u00e8rement selon la plateforme. Sur les appareils Linux, l\u2019attaque se limite \u00e0 infecter le gadget de la victime en raison de l\u2019impl\u00e9mentation particuli\u00e8re du Bluetooth. En revanche, Android et Windows proc\u00e8dent \u00e0 une randomisation des adresses Bluetooth, ce qui signifie que l\u2019attaquant doit infecter deux appareils Bluetooth proches\u00a0: l\u2019un comme cible de suivi (celui qui imite un AirTag), et l\u2019autre pour obtenir son adresse d\u2019adaptateur.<\/p>\n<p>L\u2019application malveillante a besoin d\u2019un acc\u00e8s Bluetooth, mais celui-ci n\u2019est pas difficile \u00e0 obtenir. De nombreuses cat\u00e9gories d\u2019applications courantes, comme les lecteurs multim\u00e9dias, les outils de partage de fichiers et m\u00eame les applications de paiement, ont souvent des raisons l\u00e9gitimes de le demander. Il est probable qu\u2019une application app\u00e2t convaincante et fonctionnelle soit cr\u00e9\u00e9e pour ce type d\u2019attaque, voire qu\u2019une <a href=\"https:\/\/www.kaspersky.fr\/blog\/ios-android-ocr-stealer-sparkcat\/22580\/\" target=\"_blank\" rel=\"noopener\">application existante puisse \u00eatre infect\u00e9e par un cheval de Troie<\/a>. L\u2019attaque ne n\u00e9cessite ni autorisations administratives ni acc\u00e8s racine.<\/p>\n<p>Il est important de noter que nous ne parlons pas seulement de t\u00e9l\u00e9phones et d\u2019ordinateurs\u00a0: l\u2019attaque s\u2019applique \u00e0 toute une s\u00e9rie d\u2019appareils, notamment les t\u00e9l\u00e9viseurs connect\u00e9s, les lunettes de r\u00e9alit\u00e9 virtuelle et d\u2019autres appareils \u00e9lectrom\u00e9nagers, car Android et Linux sont des syst\u00e8mes d\u2019exploitation communs \u00e0 bon nombre d\u2019entre eux.<\/p>\n<p>Une autre \u00e9tape importante de l\u2019attaque consiste \u00e0 calculer les cl\u00e9s cryptographiques sur le serveur. En raison de la complexit\u00e9 de cette op\u00e9ration, qui n\u00e9cessite la location de mat\u00e9riel dot\u00e9 de cartes vid\u00e9o modernes, le co\u00fbt de g\u00e9n\u00e9ration d\u2019une cl\u00e9 pour une seule victime est estim\u00e9 \u00e0 environ 2,2\u00a0dollars. C\u2019est pourquoi nous estimons peu probables les sc\u00e9narios de suivi de masse ciblant, par exemple, les visiteurs \u00e0 l\u2019int\u00e9rieur d\u2019un centre commercial. Cependant, les attaques cibl\u00e9es \u00e0 ce prix sont accessibles \u00e0 pratiquement tout le monde, y compris aux escrocs ou aux coll\u00e8gues et conjoints curieux.<\/p>\n<h2>La r\u00e9ponse d\u2019Apple<\/h2>\n<p>La soci\u00e9t\u00e9 a corrig\u00e9 la vuln\u00e9rabilit\u00e9 du r\u00e9seau <strong>Localiser<\/strong> en d\u00e9cembre\u00a02024 dans iOS\u00a018.2, visionOS\u00a02.2, iPadOS\u00a017.7.3 (pour les appareils plus anciens) et 18.2 (pour les plus r\u00e9cents), watchOS\u00a011.2, tvOS\u00a018.2, macOS Ventura\u00a013.7.2, macOS Sonoma\u00a014.7.2 et macOS Sequoia\u00a015.2. Malheureusement, comme c\u2019est souvent le cas avec Apple, les d\u00e9tails des mises \u00e0 jour n\u2019ont pas \u00e9t\u00e9 divulgu\u00e9s. Les chercheurs <a href=\"https:\/\/nroottag.github.io\/\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e9cisent<\/a> que cette m\u00e9thode de suivi restera techniquement possible jusqu\u2019\u00e0 ce que tous les utilisateurs d\u2019Apple aient au moins mis \u00e0 jour leur version, bien que moins d\u2019appareils seront alors en mesure de signaler la localisation d\u2019un appareil suivi. Et il n\u2019est pas impossible que le correctif d\u2019Apple puisse \u00eatre d\u00e9jou\u00e9 par une autre technique d\u2019ing\u00e9nierie.<\/p>\n<h2>Comment se prot\u00e9ger de l\u2019attaque\u00a0?<\/h2>\n<ul>\n<li>D\u00e9sactivez le Bluetooth lorsque vous ne l\u2019utilisez pas si votre appareil le permet.<\/li>\n<li>Lors de l\u2019installation d\u2019applications, tenez-vous-en uniquement \u00e0 des sources fiables. V\u00e9rifiez que l\u2019application en question existe depuis longtemps, qu\u2019elle a \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9e de nombreuses fois et que sa derni\u00e8re version a re\u00e7u une note \u00e9lev\u00e9e.<\/li>\n<li>N\u2019autorisez l\u2019acc\u00e8s au Bluetooth et \u00e0 la localisation que si vous \u00eates certain d\u2019avoir besoin de ces fonctionnalit\u00e9s.<\/li>\n<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour votre appareil\u00a0: aussi bien le syst\u00e8me d\u2019exploitation que les applications principales.<\/li>\n<li>Assurez-vous que tous vos appareils disposent d\u2019une protection compl\u00e8te contre les programmes malveillants. Nous recommandons <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Mis \u00e0 part cette m\u00e9thode de suivi plut\u00f4t atypique et encore in\u00e9dite, il existe de nombreuses autres fa\u00e7ons de suivre votre localisation et vos activit\u00e9s. Quelles m\u00e9thodes sont utilis\u00e9es pour vous espionner\u00a0? Lisez les articles suivants pour en savoir plus\u00a0:<\/p><\/blockquote>\n<ul>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.fr\/blog\/disable-mobile-app-ad-tracking\/22619\/\" target=\"_blank\" rel=\"noopener\">Comment les smartphones montent un dossier sur vous<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com\/blog\/webcam-stalking\/52733\/\" target=\"_blank\" rel=\"noopener nofollow\">Harc\u00e8lement par webcam\u00a0: r\u00e9alit\u00e9 ou fiction\u00a0?<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.fr\/blog\/airtag-and-stalkerware-protection-on-android\/22411\/\" target=\"_blank\" rel=\"noopener\">Comment se prot\u00e9ger du harc\u00e8lement par Bluetooth et plus encore<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.fr\/blog\/tracking-and-hacking-kia-cars-via-internet\/22339\/\" target=\"_blank\" rel=\"noopener\">Comment des millions de voitures Kia ont pu \u00eatre localis\u00e9es<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com\/blog\/running-apps-privacy-settings-part1-common\/52403\/\" target=\"_blank\" rel=\"noopener nofollow\">Prot\u00e9gez vos donn\u00e9es en courant\u00a0: param\u00e8tres de confidentialit\u00e9 dans les applications de jogging<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.fr\/blog\/car-manufacturers-silently-sell-user-telematics-data\/21891\/\" target=\"_blank\" rel=\"noopener\">Souviens-toi\u2026 comme tu conduisais l\u2019\u00e9t\u00e9 dernier<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/geolocalisation\/\" target=\"_blank\" rel=\"noopener\">\u2026 et d\u2019autres articles<\/a>.<\/p><\/blockquote>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Il est possible d&rsquo;exploiter le r\u00e9seau Localiser d&rsquo;Apple pour suivre \u00e0 distance les appareils Android, Windows et Linux d&rsquo;autres fournisseurs<\/p>\n","protected":false},"author":2722,"featured_media":22689,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[4262,59,29,1437,16,165,4395,204,62,881,227],"class_list":{"0":"post-22688","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-airtag","9":"tag-android","10":"tag-apple","11":"tag-geolocalisation","12":"tag-google","13":"tag-ios","14":"tag-localisation","15":"tag-menaces","16":"tag-surveillance","17":"tag-tracage","18":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/protecting-from-tracking-via-findmy-airtag\/22688\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/protecting-from-tracking-via-findmy-airtag\/28718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/23957\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/12348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/30692\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/protecting-from-tracking-via-findmy-airtag\/28835\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/28017\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/protecting-from-tracking-via-findmy-airtag\/30862\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/protecting-from-tracking-via-findmy-airtag\/29567\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/protecting-from-tracking-via-findmy-airtag\/39310\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/protecting-from-tracking-via-findmy-airtag\/13242\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/53245\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/protecting-from-tracking-via-findmy-airtag\/32048\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/protecting-from-tracking-via-findmy-airtag\/28988\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/protecting-from-tracking-via-findmy-airtag\/34782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/protecting-from-tracking-via-findmy-airtag\/34413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/airtag\/","name":"AirTag"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22688"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22688\/revisions"}],"predecessor-version":[{"id":22690,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22688\/revisions\/22690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22689"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}