Un hacker a pu identifier certains iPhone hollandais jailbreakés sur le réseau de T-Mobile, en faisant du "sniffing" sur le port 22 (typiquement assigné à SSH). SSH permet d'accéder à un iPhone jailbreaké par le terminal, et permet également l'échange de fichiers sur le réseau, à ce titre il est souvent installé sur les iPhone jailbreakés. Le problème, c'est que le mot de passe du compte root activé par défaut n'est que rarement modifié par les utilisateurs, ce qui laisse les portes grandes ouvertes aux hackers, qui peuvent ainsi faire ce que bon leur semble de l'appareil.
Cependant le hacker en question n'a pas été aussi loin : il a fait en sorte que les appareils s'envoient à eux-mêmes un SMS qui dit en substance : « Avertissement important, votre iPhone a été hacké parce qu'il n'est vraiment pas sécurisé ! Veuillez aller sur doiop.com/iHacked et sécurisez votre iPhone immédiatement ! Actuellement, je peux accéder à tous vos fichiers… Ce message ne disparaîtra que lorsque votre iPhone sera sécurisé. »
La page en question a depuis été retirée, mais elle consistait à extorquer les utilisateurs de 5 euros vers un compte Paypal en échange d'un email expliquant la procédure pour rétablir la sécurité de l'iPhone… (conseil qui consistait probablement à un changement du mot de passe root ou tout bêtement au mode restauration de l'appareil). La page donnait quelques précisions :
« Si vous ne voulez pas payer, ça ne me pose pas de problème, mais souvenez-vous que des milliers d'autres personnes peuvent accéder à votre iPhone de la même façon que je l'ai fait — ils peuvent envoyer des messages textuels depuis votre numéro (comme je l'ai fait), l'utiliser pour appeler ou enregistrer vos appels, et tout ce qu'ils veulent d'autre, y compris pour leurs propres activités de hacking! Je peux vous assurer que je n'ai aucune intention de vous causer du tort, mais d'autres ne sont pas aussi bien disposés ! Ce n'est rien d'autre que mon conseil pour sécuriser votre téléphone. »
De fait, la technique utilisée est à la portée de n'importe quel utilisateur qui a un minimum de connaissances en matière de réseau. Ars Technica, qui rapporte la nouvelle, indique que cette technique avait déjà été mise en œuvre par des chercheurs en sécurité, mais qu'il semble que c'est la première fois qu'elle ait été exploitée "dans la nature".
Rejoignez le Club iGen
Soutenez le travail d'une rédaction indépendante.
Rejoignez la plus grande communauté Apple francophone !
Magazine des 25 ans : plus que quelques jours pour précommander votre exemplaire
12:43
• 6
Apple Arcade se met au golf
11:15
• 5
Tim Cook voit encore « beaucoup d'innovations » possibles pour les prochains iPhone
10:12
• 24
Résultats Apple T1 2025 : l'iPad et le Mac à la fête, l'iPhone en difficulté
30/01/2025 à 23:15
• 79
Promo : l'iPhone 13 128 Go à 499 €
30/01/2025 à 21:46
• 18
Le vol supersonique historique du Boom XB-1 diffusé en live par un iPhone
30/01/2025 à 20:45
• 35
Lucie, l’IA française open-source, débranchée après quelques jours et des réponses catastrophiques
30/01/2025 à 20:15
• 66
Promo : 6 mois d’Apple Music à 2,99 € pour les nouveaux abonnés
30/01/2025 à 18:00
• 2
Payer son ticket avec sa carte bancaire dans les transports parisiens, ce n’est pas pour demain
30/01/2025 à 17:15
• 67
Journal : une application méconnue, voire ouvertement rejetée
30/01/2025 à 16:00
• 11
Cetelem fait un financement à 0% de l'iPhone jusqu'à fin mars
30/01/2025 à 15:33
• 49
Le dernier défilé Jacquemus a été entièrement filmé à l’iPhone 16 Pro Max
30/01/2025 à 13:30
• 8
Malimite : quand GPT-4 décompile des applications iOS et macOS
30/01/2025 à 11:00
• 6
Sunday Night Soccer : un match de foot bientôt inclus chaque semaine sur Apple TV+
30/01/2025 à 10:15
• 14
Promo : l'Apple Watch Series 10 Noir de Jais à 377 € (-72 €) 🆕
30/01/2025 à 09:19
• 12
Disney+ pourra diffuser des films seulement 9 mois après leur sortie au cinéma
30/01/2025 à 07:27
• 68