Une cyberattaque audacieuse : comment Marques Brownlee a perdu 10.000 dollars via Apple Pay

Découvrez l'exploit audacieux qui a permis de dérober 10.000 dollars au célèbre youtubeur.
Une cyberattaque audacieuse : comment Marques Brownlee a perdu 10.000 dollars via Apple Pay
La faille a permis de voler 10.000 dollars via Apple Pay - Capture d'écran / Youtube
Une faille révélée en septembre 2021 a été exploitée par l'équipe de la chaîne Youtube Veritasium pour dérober 10.000 dollars au youtubeur Marques Brownlee via Apple Pay. Cette vulnérabilité ne concernait que les détenteurs d'un iPhone et d'une carte Visa.

Dégrafer un compte bancaire via Apple Pay semble relever de la science-fiction, et pourtant, une vulnérabilité persistante permet cela depuis plus de quatre ans. Découverte par les spécialistes Ioana Boureanu et Tom Chothia, elle a été mise en lumière en 2021 et n'a toujours pas été corrigée. En janvier dernier, elle a été mise à profit pour dérober 10.000 dollars à Marques Brownlee dans le cadre d'une démonstration publique par la chaîne Veritasium.

La chaîne a convié le célèbre youtubeur tech pour illustrer ce phénomène. La vidéo, récemment publiée, montre Brownlee en train de poser son iPhone sur un appareil connecté à un Macbook. Un smartphone Android placé près d'un terminal de paiement effectue une transaction de cinq dollars, traitée avec l'approbation d'Apple Pay, alors que l'iPhone de Brownlee demeure verrouillé, sans aucune interaction.

Poursuivant cette expérience, le présentateur révèle qu'il peut siphonner 10.000 dollars du compte de l'influenceur. "La limite est fixée par le montant disponible sur le compte de la victime," explique Chothia, soulignant la vulnérabilité de cette technique.

Communication interceptée

Pour comprendre cette escroquerie, il est essentiel d'aborder le fonctionnement des paiements sans contact. Lorsqu'un iPhone est présenté à un terminal, les deux appareils échangent des informations par un champ magnétique partagé, informations pouvant être interceptées et modifiées.

Le boîtier NFC utilisé pour l'attaque, désigné Proxmark, est perçu par l’iPhone comme un terminal de paiement classique, transmettant les données au Macbook de Veritasium. Ainsi, les instructions du script Python modifient les informations échangées et un smartphone Android est utilisé pour le paiement final.

Mentir pour contourner les couches de sécurité

Ce processus d’arnaque, bien plus complexe qu'il n'y paraît, requiert un subtil contournement des mesures de sécurité d'Apple Pay et des terminaux de paiement. Pour cela, trois tromperies sont employées.

Les deux premières visent l’iPhone. Un mode appelé "Express" intégré à l'application Cartes d'Apple en 2019 permet de valider des transactions sans déverrouiller l'appareil. En simulant un terminal de transport, le boîtier Proxmark fait croire à l’iPhone qu'il s'articule autour d'un achat de titre de transport.

Se rendant dans le métro londonien, Boureanu et Chothia ont analysé le signal permettant cette tromperie. Ensuite, la chaîne doit également ajuster le montant de la transaction, qui ne devrait pas dépasser un seuil acceptable pour éviter une demande d'authentification.

Le duo réussit à convaincre l’iPhone que 10.000 dollars représentent une somme faible, grâce à la manipulation d'un code binaire dans les données de transaction. Pendant que les appareils pensent communiquer directement, un script en Python altere ces données, trompant ainsi à la fois l’iPhone et le terminal de paiement.

Une faille limitée aux iPhone et cartes Visa

Bien que cette méthode soulève des préoccupations, il est important de noter qu'elle ne fonctionne qu'avec des appareils Apple et des cartes Visa. D'autres smartphones, comme les Samsung, utilisent des méthodes de validation différentes qui intègrent plus de filtres de sécurité.

Visa, de son côté, ne semble pas envisager de corriger cette faille, affirmant que de telles fraudes sont peu probables à grande échelle. D’après la société, le réseau de paiement intègre de multiples niveaux de sécurité pour contrer des transactions non autorisées, protégeant ainsi les utilisateurs grâce à sa politique de "Zéro Responsabilité".

Il est donc recommandé aux utilisateurs d'iPhone de choisir "Aucune" dans les options de cartes de paiement pour ce mode, afin d'éviter toute exploitation par des cybercriminels.

Lire aussi

Une cyberattaque audacieuse : comment Marques Brownlee a perdu 10.000 dollars via Apple Pay
Une faille de sécurité dans Apple Pay permet de voler des fonds via une simple manipulation. Explorez les détails de cette arnaque qui a visé le youtubeur Marques Brownlee, révélée par Veritasium.
20h30
Vivatech 2026 : Montpellier en force pour célébrer l'innovation
Vivatech 2026 accueille 17 start-up de Montpellier, représentant l'innovation française à Paris. Découvrez leurs projets.
20h30
Au Bec-Hellouin, des jeunes redonnent vie à la pierre du patrimoine
Découvrez comment de jeunes bénévoles apprennent la taille de pierre au Bec-Hellouin pour restaurer le patrimoine local.
19 avril
Zelensky s'insurge contre la suspension des sanctions sur le pétrole russe
Le président ukrainien Zelensky critique la prolongation par les États-Unis des sanctions contre le pétrole russe, soulignant les dangers financiers pour l'Ukraine.
19 avril
Air New Zealand lance des capsules-dortoirs pour un voyage plus confortable entre New York et Auckland
Air New Zealand introduit des capsules-dortoirs sur son trajet New York-Auckland. Réservez dès novembre pour 250 euros.
18 avril
Des réserves de gaz en danger : la France mobilise ses infrastructures pour l'hiver
Découvrez comment la France prépare l'hiver avec ses réserves de gaz, alors que les prix et tensions géopolitiques montent. Les détails sur les sites de stockage et les stratégies gouvernementales.
18 avril