Pour gérer vos consentements :

Doulci contourne le système antivol d’iCloud

Leur nom était jusqu’à aujourd’hui peu, voir inconnu, mais AquaXetine et MerrukTechnolog vont gagner en notoriété alors qu’ils ont développé un outil baptisé Doulci, qui fait couler beaucoup d’encre. Et pour cause, les hackers d’origine néerlandaise et marocaine ont réussi à trouver une méthode pour faire sauter le verrouillage d’un iPhone par iCloud. Ce blocage intervient à distance sur des terminaux volés et nécessite un identifiant et un mot de passe pour le débloquer.

Une attaque de type man in the middle

Les deux hackers ont mis au point un procédé relativement simple. Comme l’explique nos confrères bataves du Telegraaf, ils ont travaillé pendant 5 mois sur des terminaux volés en créant une attaque de type man in the middle (homme du milieu). Ils ont créé un faux serveur iCloud qui est capable de récupérer les identifiants et les mots de passe pour déverrouiller le smartphone. Cette méthode marche aussi pour les iPad et les iPod Touch qui tournent sous iOS.

Pour se faire, l’utilisateur doit modifier le fichier hosts de son PC ou de son Mac. Le fichier hosts facilite la direction du trafic réseau directement du PC vers des ressources spécifiques. Ensuite, quand l’utilisateur exécute iTunes, ce dernier détecte le périphérique et transmet automatiquement une demande d’activation, qui est redirigée vers Doulci. A noter que cette manipulation bloque la carte de SIM de l’appareil, mais les deux hackers travaillent pour éviter cela.

Une automatisation du procédé

A l’annonce de ce procédé, le site de la Doulci Team a été pris d’assaut et AquaXetine indique sur compte Twitter que 12 412 terminaux ont été débloqués en 5 minutes dans la nuit du 21 au 22 mai. Aucune information n’est cependant donnée sur la possibilité d’intercepter d’autres données sur iCloud comme les photos, les iMessages, les fichiers sauvegardés, etc. Par contre, ce procédé est du pain béni pour les voleurs de mobiles qui peuvent débloquer facilement les terminaux et les revendre, mais aussi récupérer des informations sensibles comme les contacts, les photos, les vidéos, etc. La perte ou le vol d’un smartphone ou d’une tablette sont souvent mis en avant par les responsables informatiques qui réfléchissent à une démarche de BYOD ou une stratégie de mobilité dans l’entreprise.

Et Apple dans tout cela ? Le duo de hackers affirme avoir envoyé il y a quelques temps un email à la firme de Cupertino, mais sans réponse. Aujourd’hui, devant l’emballement médiatique et par crainte de voir sa politique antivol écornée, Apple a semble-t-il répondu aux hackers qui se sont empressés de répondre par Twitter « c’est trop tard ! ». La société américaine va donc s’employer à corriger rapidement cette faille.


Voir aussi
Silicon.fr étend son site dédié à l’emploi IT
Silicon.fr en direct sur les smartphones et tablettes

Recent Posts

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

8 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

10 heures ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

11 heures ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

15 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

1 jour ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

2 jours ago