Cette nuit, un vilain bug touchant la fonctionnalité Facetime de groupe, qui permet de réaliser des conversations audio et vidéo regroupant jusqu’à 32 personnes, a été mis en évidence, débouchant sur des possibilités d’écoute et d’espionnage d’un correspondant, dont il était possible d’entendre l’audio, voire d’observer le flux vidéo, avant que celui-ci ne décroche l’appel. Apple a réagi rapidement en promettant un correctif logiciel « dans la semaine », tandis qu’elle a mis temporairement hors service la fonctionnalité concernée.

Je t’appelle, je m’appelle, je te vois

Le bug était le suivant : l’appelant lançait une invitation Facetime à un correspondant, et, avant que celui-ci ne décroche, l’appelant s’ajoutait personnellement à un Facetime de groupe, auquel il était donc connecté deux fois. Dès cet instant, il était possible d’entendre le flux audio du correspondant qui, à ce stade, n’avait pas encore décroché et pouvait donc être écouté sans le savoir. Pire, si le correspondant appuyait sure le bouton d’alimentation, ou de volume de son iPhone, son flux vidéo était ajouté à la conversation, toujours sans qu’il ait décroché.

https://platform.twitter.com/widgets.js

Visiblement, le fait que l’appelant s’ajoute à la conversation de groupe connectait directement l’audio du correspondant sans action de celui-ci, et s’il venait à réagir en interagissant avec les boutons de son téléphone, il se trouvait être en plus visible. Le bug concernait toutes les versions actuelles de macOS et iOS, y compris la version bêta d’iOS 12.2.

Facetime de groupe, jeune et buggué

Apple a rapidement confirmé ce bug, annonçant un correctif dans la semaine, avant de mettre hors service, à distance, la fonction Facetime de groupe. Au moment d’écrire ces lignes, les appels individuels Facetime fonctionnent toujours, mais il n’est plus possible d’effectuer un appel de groupe.

Facetime de groupe a été l’une des fonctionnalités mise en avant d’iOS 12, mais n’a été proposé que lors de la sortie d’iOS 12.1, en octobre dernier, preuve qu’Apple a eu besoin de plus de temps que prévu pour son développement. Visiblement, pas encore assez, un tel bug étant tout de même plutôt grave dans ses implications potentielles. Il n’y a pas de preuve, à ce stade, que cet « exploit » ait été utilisé.

AUCUN COMMENTAIRE

À vous la parole !

Fermer
*
*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.