Le schéma MFi d'Apple pour USB
MaisonMaison > Nouvelles > Le schéma MFi d'Apple pour USB

Le schéma MFi d'Apple pour USB

Jun 05, 2023

Par Jonny Evans, Computerworld |

Appleholic, (nom), æp·əl-hɑl·ɪk : Une personne imaginative qui réfléchit à ce que fait Apple, pourquoi et où elle va. Diffusant des actualités, des conseils et des divertissements populaires liés à Apple depuis 1999.

Apple semble prêt à rendre plus difficile l'utilisation de câbles USB-C bon marché avec ses appareils, et même s'il pourrait bien gagner quelques dollars de plus grâce au prétendu plan, il existe également de bonnes raisons de mettre le système en place.

L’affirmation est qu’Apple prévoit de remplacer les ports et les câbles Lightning par USB-C dans l’iPhone 15, et que lorsque cela sera fait, il introduira un système Made For iPhone (MFi) pour ces produits. L'idée est que les consommateurs pourront acheter des câbles et autres appareils en toute confiance qu'ils seront compatibles avec leur iPhone.

Selon certains rapports, l'inconvénient est que les appareils USB-C qui ne sont pas sous licence dans le cadre du programme MFi pourraient finir par être pénalisés : ils pourraient ne pas fonctionner du tout, ne prendre en charge qu'une vitesse de chargement limitée et pourraient être incapables de partager des données. .

Les critiques d'Apple attaqueront l'entreprise pour sa cupidité, car les membres du programme MFi doivent payer pour le privilège du statut de licence. Cela signifie que les utilisateurs d'iPhone ne pourront pas utiliser n'importe quel câble USB-C, et ceux qu'ils utiliseront pourraient coûter plus cher.

Mais je ne pense pas que cette décision soit motivée uniquement par la cupidité. C'est la nécessité de sécuriser votre iPhone et tout ce qu'il contient. Cela fait également suite à plusieurs attaques dans lesquelles des industries clés ont été ciblées et des systèmes infectés via USB-C. Compte tenu de l'engagement d'Apple à sécuriser la chaîne d'approvisionnement, il s'agit d'un problème qui doit être résolu, d'autant plus que l'entreprise copréside le Cyber ​​Readiness Institute.

Cette décision pourrait également refléter les préparatifs intersectoriels visant à mettre l'entreprise en conformité avec la loi européenne sur la cyber-résilience, qui exigera que les fabricants prennent des mesures pour sécuriser toutes sortes de produits électroniques avant leur vente.

L’une des principales limites de l’USB-C est que les câbles eux-mêmes peuvent être compromis et utilisés pour voler des données sur des appareils, et de telles attaques peuvent être menées par toute personne possédant physiquement votre appareil.

Les câbles malveillants peuvent contenir des traceurs GPS, passer des appels ou voler des noms d'utilisateur, des mots de passe et des données sur des appareils connectés tout en transformant l'appareil en une voie d'accès au réseau d'entreprise plus large.

Il existe littéralement des dizaines de façons d’utiliser l’USB pour compromettre des appareils.

Il est amusant de constater à quel point des attaques de cette nature sont issues du travail des agences de sécurité nationale.

Aux États-Unis, la National Security Agency (NSA) a créé son premier câble USB malveillant en 2008. Nommés Cottonmouth, ces câbles ont été vendus pour plus de 1 000 $ chacun par lots de 50. Aujourd'hui, vous pouvez les récupérer en ligne pour une fraction de ce prix. .

Bien sûr, même si la norme elle-même a évolué, la morale de cette partie de l’histoire d’aujourd’hui est que les menaces à la sécurité ont tendance à proliférer. L'histoire de la technologie numérique est truffée d'illustrations qui montrent que les portes dérobées réservées au gouvernement d'aujourd'hui deviennent la voie d'attaque préférée de demain pour tout adolescent hacker travaillant depuis sa chambre.

Plus récemment, la résurgence des attaques BadUSB contre des fournisseurs d’infrastructures clés début 2022 – les cibles ont été amenées à connecter des clés USB chargées de logiciels malveillants à leurs machines – montre la longueur des efforts déployés par certains pour pénétrer les points de terminaison de l’entreprise.

D'autres attaques exploitent les points d'accès USB-C publics ; Pensez à ce qui pourrait arriver si des pirates contrôlaient le port USB-C auquel vous connectez votre iPhone lors d’une escale à l’aéroport : les dégâts pourraient être causés avant même que vous atterrissiez.

L’une des raisons pour lesquelles les ordinateurs sont vulnérables à de telles attaques est que l’USB-C ne dispose pas de système d’authentification obligatoire. L'USB Implementer's Forum (sur lequel siège Apple) propose un protocole d'authentification volontaire pour les chargeurs, câbles, appareils et sources d'alimentation USB-C qui détectera les câbles inconnus et vérifiera que l'appareil est certifié. Mais tout le monde ne l’utilise pas.