Pour gérer vos consentements :

Doulci contourne le système antivol d’iCloud

Leur nom était jusqu’à aujourd’hui peu, voir inconnu, mais AquaXetine et MerrukTechnolog vont gagner en notoriété alors qu’ils ont développé un outil baptisé Doulci, qui fait couler beaucoup d’encre. Et pour cause, les hackers d’origine néerlandaise et marocaine ont réussi à trouver une méthode pour faire sauter le verrouillage d’un iPhone par iCloud. Ce blocage intervient à distance sur des terminaux volés et nécessite un identifiant et un mot de passe pour le débloquer.

Une attaque de type man in the middle

Les deux hackers ont mis au point un procédé relativement simple. Comme l’explique nos confrères bataves du Telegraaf, ils ont travaillé pendant 5 mois sur des terminaux volés en créant une attaque de type man in the middle (homme du milieu). Ils ont créé un faux serveur iCloud qui est capable de récupérer les identifiants et les mots de passe pour déverrouiller le smartphone. Cette méthode marche aussi pour les iPad et les iPod Touch qui tournent sous iOS.

Pour se faire, l’utilisateur doit modifier le fichier hosts de son PC ou de son Mac. Le fichier hosts facilite la direction du trafic réseau directement du PC vers des ressources spécifiques. Ensuite, quand l’utilisateur exécute iTunes, ce dernier détecte le périphérique et transmet automatiquement une demande d’activation, qui est redirigée vers Doulci. A noter que cette manipulation bloque la carte de SIM de l’appareil, mais les deux hackers travaillent pour éviter cela.

Une automatisation du procédé

A l’annonce de ce procédé, le site de la Doulci Team a été pris d’assaut et AquaXetine indique sur compte Twitter que 12 412 terminaux ont été débloqués en 5 minutes dans la nuit du 21 au 22 mai. Aucune information n’est cependant donnée sur la possibilité d’intercepter d’autres données sur iCloud comme les photos, les iMessages, les fichiers sauvegardés, etc. Par contre, ce procédé est du pain béni pour les voleurs de mobiles qui peuvent débloquer facilement les terminaux et les revendre, mais aussi récupérer des informations sensibles comme les contacts, les photos, les vidéos, etc. La perte ou le vol d’un smartphone ou d’une tablette sont souvent mis en avant par les responsables informatiques qui réfléchissent à une démarche de BYOD ou une stratégie de mobilité dans l’entreprise.

Et Apple dans tout cela ? Le duo de hackers affirme avoir envoyé il y a quelques temps un email à la firme de Cupertino, mais sans réponse. Aujourd’hui, devant l’emballement médiatique et par crainte de voir sa politique antivol écornée, Apple a semble-t-il répondu aux hackers qui se sont empressés de répondre par Twitter « c’est trop tard ! ». La société américaine va donc s’employer à corriger rapidement cette faille.


Voir aussi
Silicon.fr étend son site dédié à l’emploi IT
Silicon.fr en direct sur les smartphones et tablettes

Recent Posts

Noyau Linux : Rust fusionné demain (ou presque)

Le support Rust for Linux pourrait être prêt pour la version 5.20 du noyau Linux,…

3 jours ago

Cloud et sécurité : les référentiels-clés selon le Clusif

Le Clusif a listé 23 référentiels pour traiter le sujet de la sécurité dans le…

3 jours ago

Tech : une équité salariale contrariée

Malgré des avancées, la diversification des embauches et l'équité salariale progressent lentement dans les technologies…

3 jours ago

Assurance cyber : le marché français en 9 chiffres

Primes, capacités, franchises, indemnisations... Coup de projecteur sur quelques aspects du marché français de l'assurance…

3 jours ago

CodeWhisperer : AWS a aussi son « IA qui code »

Dans la lignée du passage de GitHub Copilot en phase commerciale, CodeWhisperer, son concurrent made…

3 jours ago

Zscaler met plus d’intelligence dans la sécurité Zero Trust

Zscaler renforce les capacités d'intelligence artificielle de sa plateforme de sécurité Zero Trust Exchange, de…

4 jours ago