Une faille découverte dans le nouveau relais privé iCloud d’Apple va à l’encontre de la raison d’être de la fonctionnalité en exposant l’adresse IP d’un utilisateur lorsque certaines problems sont remplies.



Comme détaillé par le chercheur et développeur Sergey Mostsevenko dans un posting de weblog cette semaine, une faille dans la gestion de WebRTC par Private Relay peut  » divulguer  » l’adresse IP réelle d’un utilisateur. Une preuve de notion est disponible sur le web-site Internet de FingerprintJS.

La faille iCloud Non-public Relay fait fuir les adresses IP des utilisateurs

Annoncé lors de la conférence mondiale des développeurs en juin, Non-public Relay promet d’empêcher le suivi par des tiers des adresses IP, de la localisation des utilisateurs et d’autres détails en acheminant les demandes Online by means of deux relais distincts exploités par deux entités différentes. Les connexions World wide web configurées pour passer par Private Relay utilisent des adresses IP anonymes qui correspondent à la région d’un utilisateur mais ne révèlent pas son emplacement ou son identité exacte, selon Apple.



En théorie, les internet sites World wide web ne devraient voir que l’adresse IP d’un proxy de sortie, mais l’adresse IP réelle d’un utilisateur, qui est conservée dans certains scénarios de conversation WebRTC, peut être découverte avec un code smart.

Comme expliqué par Mostsevenko, l’API WebRTC est utilisée pour faciliter les communications directes sur le Internet sans avoir besoin d’un serveur intermédiaire. Déployé dans la plupart des navigateurs, WebRTC s’appuie sur le cadre d’établissement de connectivité interactive (ICE) pour connecter deux utilisateurs. Un navigateur collecte les candidats ICE (méthodes potentielles de connexion) pour trouver et établir un lien avec un deuxième navigateur.

La vulnérabilité réside dans le Server Reflexive Candidate, un candidat utilisé par les utilitaires de traversée de session pour les serveurs NAT (STUN) pour se connecter à des périphériques situés derrière un NAT. La traduction d’adresses réseau (NAT) est un protocole qui permet à plusieurs appareils d’accéder à World-wide-web by way of une seule adresse IP. Il est important de noter que les serveurs STUN partagent l’adresse IP publique et le numéro de port d’un utilisateur.

 » Parce que Safari ne transmet pas les requêtes STUN by way of iCloud Personal Relay, les serveurs STUN connaissent votre véritable adresse IP. Ce n’est pas un problème en soi, auto ils n’ont aucune autre information and facts. l’environnement JavaScript « , explique Mostsevenko. « Vous désanonymiser devient alors une concern d’analyse de votre véritable adresse IP à partir des candidats ICE – quelque selected de facile à réaliser avec une software Internet. »

L’adresse IP d’un utilisateur peut être glanée en créant un objet de connexion avec un serveur STUN, en collectant les candidats ICE et en analysant les valeurs, selon le chercheur.

FingerprintJS a signalé la faille à Apple et la société a publié un correctif dans la dernière variation bêta de macOS Monterey publiée cette semaine. La vulnérabilité reste non corrigée sur iOS 15.