Magazine High tech

Pirater un compte iCloud est désormais facile, même avec l’authentification en deux étapes

Publié le 18 décembre 2014 par _nicolas @BranchezVous
Pirater un compte iCloud est désormais facile, même avec l’authentification en deux étapes

Une entreprise russe vient de mettre à jour son logiciel permettant de contourner les nouvelles mesures de sécurité mises en place par Apple sur son service infonuagique.

Tim Cook a beau s’être engagé à renforcer la sécurité d’iCloud en septembre dernier suite au Celebgate, des spécialistes viennent de prouver à nouveau à quel point la sécurité totale et absolue est utopique.

Phone Breaker est en mesure de recueillir rapidement plus de données d’un compte iCloud, notamment les documents stockés par des applications tierces, les photos, l’agenda, et le journal des appels d’un utilisateur.

En effet, ElcomSoft vient de mettre à jour le logiciel Phone Breaker, qui est désormais en mesure de contourner l’authentification avec validation en deux étapes intégrée à iCloud.

Outre le logiciel, l’utilisateur désirant «enquêter» sur une autre personne a besoin de son identifiant Apple (essentiellement, votre adresse courriel), son mot de passe et un code de validation (la deuxième étape). Si cette information est généralement difficile à trouver, la dernière version de Phone Breaker comprend une fonction permettant de récupérer un jeton d’authentification binaire sur le disque dur de la personne cible. Tant que ce dernier ne change pas de mot de passe, l’utilisateur du logiciel sera en mesure de s’introduire dans son compte iCloud.

Dans les versions précédentes, l’utilisateur de Phone Breaker devait absolument trouver un moyen de se connecter et de surveiller l’ordinateur de sa cible afin d’obtenir ce jeton. Aujourd’hui, le jeton peut être récupéré sur un disque dur externe ou à distance via une image disque du PC de la cible.

Finalement, Phone Breaker est en mesure de recueillir rapidement plus de données d’un compte iCloud, notamment les documents stockés par des applications tierces (y compris les applications iWork), les photos, l’agenda, et le journal des appels d’un utilisateur.

ElcomSoft souligne que son logiciel est toutefois destiné à des fins légitimes. Aux dires de l’entreprise, Phone Breaker est utilisé par des militaires, des entreprises spécialisées dans la sécurité et des agences de renseignement. Évidemment, le fait que quiconque puisse se procurer la plus puissante déclinaison du logiciel – la Forensic Edition de Phone Breaker se vend 799$ US – est loin de garantir que celui-ci ne pourrait pas tomber entre de mauvaises mains.


Retour à La Une de Logo Paperblog

A propos de l’auteur


_nicolas 159485 partages Voir son profil
Voir son blog

Magazine