Bonsoir Philippe,
Pour te répondre :
>Donc… on peut modifier un AirTag pour le suivre de manière anonyme… OK.
"Modifié" oui puisque le soft et maintenant accessible. Pour illustrer il
est meme possible de reflasher l'airtag en changeant la petit pusique

>Mais on ne peut pas repérer ou extraire les coordonnées d’un AirTag qui
n’a pas été modifié.
L'airtag ou Beacon ne connais jamais sa position.
L'airtag va émettre un "signal" ADVERTISSEMENT qui va dire "je suis
l'airtag Bleu,blanc rouge" et tous les IBidules a l'écoute du
ADVERTISSEMENT vont recevoir  "je suis l'airtag Bleu,blanc rouge"/chiffré
,PRENDRE EN COMPTE LA POSITION de L'IPHONE(l'airtag est passif) et
transmettre aux serveurs d'apple qui va l'associer avec l'identifiant
Icloud du propriétaire du Beacon.
Il reste encore la puce U1 qui n'a pas livré tous ses secrets mais ce
système  serait plus précis que du GPS civil car selon la densité de
IBidule il serait possible de faire de la localisation même dans les
bâtiments ou le signal GPS ne passe pas.
Le BLE en indoor a une portée de 10m et il est possible d'analyser le RSSI
donc d'affiner la distance du beacon.

Pour donner une image le Beacon est un phare et le marin et son bateau sait
se repérer sur sa carte par rapport au phare .

>Et oui, le soft est le tendon d’Achille de la plupart fard appareils
électroniques...
Et surtout que lorsque il y a une chaine de transmission il est toujours
possible de remonter la cahine dont le premier maillon est le IBidule...

Le dim. 2 juil. 2023 à 23:26, Philippe ASTIER <phili...@astier-consulting.fr>
a écrit :

> Donc… on peut modifier un AirTag pour le suivre de manière anonyme… OK.
>
> Mais on ne peut pas repérer ou extraire les coordonnées d’un AirTag qui
> n’a pas été modifié.
> Au fait, l’AirTag lui-même ne connait pas sa position absolue, il n’y a
> pas de GPS, il est repéré par sa proximité avec d’autres appareils Apple.
>
> Et oui, le soft est le tendon d’Achille de la plupart fard appareils
> électroniques...
>
> Le 2 juil. 2023 à 23:06, Richard Klein <varicap....@gmail.com> a écrit :
>
> Pour être en cours d étude/reverse engineering du nrf52832 qui compose les
> airtags et autre beacon clone chinois ou équivalent sous Android /Samsung
> Apple je confirme l'histoire des clefs.
> Par contre Apple utilise du chipset nordic ou il y a eu un petit hack pour
> faire un dump du programme.
> La méthode du Glitch de l'alimentation est un classic en électronique et il
> y a 30ans les premiers microcontrôleur Pic 16C5x était sensible à ce type
> d'attaque .
> Je trouve cela un peu léger de la part d'Apple sur ce coût la.
> La démonstration est donc faite qu'il est possible de faire des clones
> d'airtag( voir sur Aliexpress), qu'il est possible de générer le couple de
> clefs et qu'il est possible d'outrepasser les notifications de suivis d'un
> beacon qui n'est pas le votre.
> Première conclusion : ce n'est pas parce qu'il y a des clefs pour chiffrer
> que le système est infaillible.
> La première option serait simplement de taper sur les iphones pour
> récupérer la position de l'iPhone.
> Le patriot Act de toute façon fera le job.
> Quand les ordinateurs quantique seront en vente a la Fnac les clefs seront
> une formalité de quelques secondes :-)
> Seconde conclusion :
> Il y a des discussions pour imposer aux entreprises française de faire
> auditer leurs SI pour éviter les cyber attaques .
> Pourquoi il n'est pas imposer au éditeurs de faire auditer leurs softs
> avant la vente du produit et idem pour le matériel.
> L'histoire de l'informatique et des télécoms montrent que parfois il y a eu
> des failles "volontaire"
> Pour résumer mieux vaut prévenir que guerrir
>
> Désolé pour tous les hors sujets mais nous sommes entre Dredi et dimanche .
> Je précise que mon iPhone est proche de la limite des 16 airtags max ;-)
>
> Richard
>
> Le dim. 2 juil. 2023 à 22:23, Romain <rom...@borezo.info> a écrit :
>
> Officiellement Apple ne connaît pas la position d’un AirTag. La position
> est envoyée chiffrée avec la clé publique et seule la clé privée sur le
> compte du propriétaire peut la lire.
>
> Après…
>
> Le dim. 2 juil. 2023 à 21:12, Jérôme Nicolle <jer...@ceriz.fr> a écrit :
>
> Philippe,
>
> Le 02/07/2023 à 19:56, Philippe ASTIER via frnog a écrit :
>
> Au passage, ni Apple, ni Google ne sont en mesure de fournir les
>
> coordonnées GPS d’un téléphone, ça aussi c’est vraiment de la fake news à
> deux balles.
>
> Qu'Apple n'aie pas envie de reconnaître leur capacité à le faire (alors
> que pour des airtags pas de soucis), je comprends bien le bullshit.
>
> Mais non seulement ils ont les infos, ils en ont encore plus que ça qui
> seraient utiles à la police, même si pas souhaitables en démocratie. Les
> agences à trois lettres américaines les ont, par leurs loi.
>
> Fort heureusement le fait qu'ils se drapent dans les draps de soie
> blancs d'une vierge effarouchée les aide pour l'instant à passer un peu
> à l'écart des viseurs européens, en tout cas semble-t-il.
>
> Google, c'est différents. Leurs supports marketing (Ads) revendiquent
> cette capacité. Par contre ils ont refusé les négociations d'intercos
> pour commissions rogatoires.
>
> Alors arrête de crier au complotisme quand c'est juste une évidence
> pleine en face de ta poire, peu importe pour qui tu bosse.
>
> Merci.
>
> --
> Jérôme Nicolle
> +33 6 19 31 27 14
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
>
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à