C'est ce qu'ont démontré des chercheurs de l'université de l'état de
Washington à Seattle. Ils ont en effet prouvé qu'il était relativement aisé
d'intercepter le signal émis par l'émetteur. Celui-ci est en effet un
élément actif, auto-alimenté, qui diffuse en continu (broadcasting) et en
clair un identifiant unique même lorsque l'ipod (et donc le récepteur) n'est
pas à portée.
La confidentialité est donc sérieusement remise en cause et on imagine facilement les divers scénarios d'utilisation d'un tel dispositif: un(e) ex jaloux(se) qui souhaite connaître tous vos déplacements, des cambrioleurs voulant s'assurer de leur « tranquillité », etc.
On peut s'interroger sur la raison pour laquelle Apple a décidé de ne pas crypter la transmission des données, alors qu'il aurait été facile de le faire, dixit les chercheurs.
Pour le moment ils ont déclaré de ne pas avoir l'intention de diffuser leur logiciel de tracking et les plans de conception des récepteurs. Il ne reste qu'à espérer qu'Apple réagisse et corrige cette faille dans une prochaine version de ce gadget.
Lien vers le pdf de l'étude complète (en anglais)
Source : macuser.com