All time Branchez-vous Branche Toi BetterBe Nerds Carrières

Pirater un compte iCloud est désormais facile, même avec l’authentification en deux étapes

Par Laurent LaSalle – le dans Sécurité
Une entreprise russe vient de mettre à jour son logiciel permettant de contourner les nouvelles mesures de sécurité mises en place par Apple sur son service infonuagique.

Tim Cook a beau s’être engagé à renforcer la sécurité d’iCloud en septembre dernier suite au Celebgate, des spécialistes viennent de prouver à nouveau à quel point la sécurité totale et absolue est utopique.

Phone Breaker est en mesure de recueillir rapidement plus de données d’un compte iCloud, notamment les documents stockés par des applications tierces, les photos, l’agenda, et le journal des appels d’un utilisateur.

En effet, ElcomSoft vient de mettre à jour le logiciel Phone Breaker, qui est désormais en mesure de contourner l’authentification avec validation en deux étapes intégrée à iCloud.

Outre le logiciel, l’utilisateur désirant «enquêter» sur une autre personne a besoin de son identifiant Apple (essentiellement, votre adresse courriel), son mot de passe et un code de validation (la deuxième étape). Si cette information est généralement difficile à trouver, la dernière version de Phone Breaker comprend une fonction permettant de récupérer un jeton d’authentification binaire sur le disque dur de la personne cible. Tant que ce dernier ne change pas de mot de passe, l’utilisateur du logiciel sera en mesure de s’introduire dans son compte iCloud.

Dans les versions précédentes, l’utilisateur de Phone Breaker devait absolument trouver un moyen de se connecter et de surveiller l’ordinateur de sa cible afin d’obtenir ce jeton. Aujourd’hui, le jeton peut être récupéré sur un disque dur externe ou à distance via une image disque du PC de la cible.

Finalement, Phone Breaker est en mesure de recueillir rapidement plus de données d’un compte iCloud, notamment les documents stockés par des applications tierces (y compris les applications iWork), les photos, l’agenda, et le journal des appels d’un utilisateur.

ElcomSoft souligne que son logiciel est toutefois destiné à des fins légitimes. Aux dires de l’entreprise, Phone Breaker est utilisé par des militaires, des entreprises spécialisées dans la sécurité et des agences de renseignement. Évidemment, le fait que quiconque puisse se procurer la plus puissante déclinaison du logiciel – la Forensic Edition de Phone Breaker se vend 799$ US – est loin de garantir que celui-ci ne pourrait pas tomber entre de mauvaises mains.

Continuez votre lecture

Apple confirme une cyberattaque contre des célébrités, mais nie la présence de failles dans iCloud

Apple confirme une cyberattaque contre des célébrités, mais nie la présence de failles dans iCloud

Laurent LaSalle -
L’iPhone transmet le registre de ses appels vers les serveurs d’Apple à l’insu des utilisateurs

L’iPhone transmet le registre de ses appels vers les serveurs d’Apple à l’insu des utilisateurs

Laurent LaSalle -
iDict, la nouvelle menace d’iCloud?

iDict, la nouvelle menace d’iCloud?

Laurent LaSalle -
iOS 8 : Mise en garde avant de passer à iCloud Drive (MAJ)

iOS 8 : Mise en garde avant de passer à iCloud Drive (MAJ)

Laurent LaSalle -
Tim Cook s’engage à renforcer la sécurité d’iCloud

Tim Cook s’engage à renforcer la sécurité d’iCloud

Laurent LaSalle -
Des pirates ont désactivé à distance une série d’appareils iOS en Australie

Des pirates ont désactivé à distance une série d’appareils iOS en Australie

Laurent LaSalle -
Le PlayStation Network adoptera l’authentification avec validation en deux étapes

Le PlayStation Network adoptera l’authentification avec validation en deux étapes

Laurent LaSalle -
Apple nie avoir été victime d’une intrusion de son service iCloud

Apple nie avoir été victime d’une intrusion de son service iCloud

Laurent LaSalle -
iOS 8 proposera une adaptation mobile de deux applications OS X

iOS 8 proposera une adaptation mobile de deux applications OS X

Laurent LaSalle -
Google rend l’authentification à deux étapes plus simple à utiliser

Google rend l’authentification à deux étapes plus simple à utiliser

Laurent LaSalle -
Voler une Apple Watch verrouillée avec un code? Rien de plus facile

Voler une Apple Watch verrouillée avec un code? Rien de plus facile

Laurent LaSalle -
De mystérieuses vulnérabilités présentes sur l’ensemble des appareils iOS

De mystérieuses vulnérabilités présentes sur l’ensemble des appareils iOS

Laurent LaSalle -
Susan Bennett, la (véritable) voix derrière Siri

Susan Bennett, la (véritable) voix derrière Siri

Laurent LaSalle -
KeyRaider : Plus de 225 000 comptes Apple sont compromis

KeyRaider : Plus de 225 000 comptes Apple sont compromis

Laurent LaSalle -
Un doigt coupé ne pourra déverrouiller l’iPhone 5s

Un doigt coupé ne pourra déverrouiller l’iPhone 5s

Laurent LaSalle -

Laurent LaSalle

Depuis qu'il a tapoté sur son Commodore Vic-20 à l'âge de 3 ans, Laurent est (un peu trop) obsédé par la technologie. Passionné d'informatique et de jeux vidéo, il a notamment été blogueur pour Radio-Canada et chroniqueur techno pour MusiquePlus .