Conçue pour permettre aux terminaux Android de maintenir en permanence une liaison Wi-Fi active et de se connecter à des réseaux « cachés » (ne diffusant pas leur SSID), la fonctionnalité Preferred Network Offload est dans le collimateur de l’Electronic Frontier Foundation.
L’association américaine de défense des libertés civiles vise plus particulièrement la composante open source wpa_supplicant, que de nombreuses distributions Linux – dont l’OS mobile de Google – exploitent pour gérer et sécuriser les échanges de données avec des points d’accès sans fil.
Celle-ci serait, sur la plupart des appareils équipés d’Android 3.1 « Honeycomb » ou de toute version ultérieure (confer la liste au format CSV), à l’origine d’une faille entraînant la fuite de données de localisation… dans un scénario bien particulier. En l’occurrence, lorsque le terminal est en mode économie d’énergie (écran éteint) et qu’il n’est n’est pas connecté à un réseau Wi-Fi.
C’est la recherche automatique de points d’accès effectuée en arrière-plan qui pose problème. Afin d’accélérer la connexion, l’appareil analyse les réseaux sans fil situés à sa portée et cherche à reconnaître ceux auxquels il a déjà été associé par le passé – et dont il peut éventuellement connaître la clé de cryptage si l’utilisateur a choisi de la mémoriser. Pour ce faire, il diffuse tous les SSID qu’il a enregistrés… mais sans chiffrer les données, que de tiers connectés à un réseau Wi-Fi suffisamment proche peuvent alors intercepter.
Jusqu’à 15 SSID peuvent ainsi être transmis. Ces données sont d’autant plus critiques qu’elles sont directement intelligibles par l’humain et qu’il existe de nombreux services Web permettant de localiser les points d’accès Wi-Fi dans le monde. Elles fournissent surtout des indications assez précises sur les lieux fréquentés par l’utilisateur. Et par là même sur ses orientations politiques, ses convictions religieuses, ses destinations de voyage, etc.
Ce problème se pose déjà avec iOS 8 et son système d’adresse MAC (« Media Access Control ») dynamique. Les appareils Apple non connectés à un réseau Wi-Fi peuvent envoyer les SSID des points d’accès auxquels ils ont déjà été associés. A l’heure actuelle, Google réfléchit encore à la meilleure façon de corriger le problème. « Une modification [de Preferred Network Offload] perturberait la connexion aux points d’accès masquant leur SSID« , confie un porte-parole de Google interrogé par l’Electronic Frontier Foundation. Et d’ajouter « Nous prenons très au sérieux la sécurité des données de géolocalisation de nos utilisateurs« .
Jeudi dernier, un employé de la firme a publié un correctif pour wpa_supplicant. Mais il faudra du temps pour l’intégrer dans le code d’Android tout en composant avec la fragmentation de l’écosystème (de multiples versions de l’OS se partagent le marché). Pour les utilisateurs, il existe une solution temporaire : désactiver le maintien de la connexion Wi-Fi en veille. Mais la consommation de données cellulaires augmentera et l’autonomie de la batterie diminuera. Sur certains téléphones plus récents, il faut purger manuellement l’historique des connexions dans les paramètres.
—— A voir aussi ——
Quiz ITespresso.fr : incollable sur Android ?
Crédit photo : MA PHOTOGRAPY – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…