Pour gérer vos consentements :

Doulci contourne le système antivol d’iCloud

Leur nom était jusqu’à aujourd’hui peu, voir inconnu, mais AquaXetine et MerrukTechnolog vont gagner en notoriété alors qu’ils ont développé un outil baptisé Doulci, qui fait couler beaucoup d’encre. Et pour cause, les hackers d’origine néerlandaise et marocaine ont réussi à trouver une méthode pour faire sauter le verrouillage d’un iPhone par iCloud. Ce blocage intervient à distance sur des terminaux volés et nécessite un identifiant et un mot de passe pour le débloquer.

Une attaque de type man in the middle

Les deux hackers ont mis au point un procédé relativement simple. Comme l’explique nos confrères bataves du Telegraaf, ils ont travaillé pendant 5 mois sur des terminaux volés en créant une attaque de type man in the middle (homme du milieu). Ils ont créé un faux serveur iCloud qui est capable de récupérer les identifiants et les mots de passe pour déverrouiller le smartphone. Cette méthode marche aussi pour les iPad et les iPod Touch qui tournent sous iOS.

Pour se faire, l’utilisateur doit modifier le fichier hosts de son PC ou de son Mac. Le fichier hosts facilite la direction du trafic réseau directement du PC vers des ressources spécifiques. Ensuite, quand l’utilisateur exécute iTunes, ce dernier détecte le périphérique et transmet automatiquement une demande d’activation, qui est redirigée vers Doulci. A noter que cette manipulation bloque la carte de SIM de l’appareil, mais les deux hackers travaillent pour éviter cela.

Une automatisation du procédé

A l’annonce de ce procédé, le site de la Doulci Team a été pris d’assaut et AquaXetine indique sur compte Twitter que 12 412 terminaux ont été débloqués en 5 minutes dans la nuit du 21 au 22 mai. Aucune information n’est cependant donnée sur la possibilité d’intercepter d’autres données sur iCloud comme les photos, les iMessages, les fichiers sauvegardés, etc. Par contre, ce procédé est du pain béni pour les voleurs de mobiles qui peuvent débloquer facilement les terminaux et les revendre, mais aussi récupérer des informations sensibles comme les contacts, les photos, les vidéos, etc. La perte ou le vol d’un smartphone ou d’une tablette sont souvent mis en avant par les responsables informatiques qui réfléchissent à une démarche de BYOD ou une stratégie de mobilité dans l’entreprise.

Et Apple dans tout cela ? Le duo de hackers affirme avoir envoyé il y a quelques temps un email à la firme de Cupertino, mais sans réponse. Aujourd’hui, devant l’emballement médiatique et par crainte de voir sa politique antivol écornée, Apple a semble-t-il répondu aux hackers qui se sont empressés de répondre par Twitter « c’est trop tard ! ». La société américaine va donc s’employer à corriger rapidement cette faille.


Voir aussi
Silicon.fr étend son site dédié à l’emploi IT
Silicon.fr en direct sur les smartphones et tablettes

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago