IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Pwn2Own : un iPhone piraté en 20 secondes, pour en copier tous les SMS

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut Pwn2Own : un iPhone piraté en 20 secondes, pour en copier tous les SMS
    Pwn2Own : un iPhone piraté en 20 secondes, pour en copier tous les SMS

    Lors du concours de hacking Pwn2Own, la base de donnée qui contient les SMS de l'iPhone n'a pas tenu longtemps.

    Deux hackers, enzo Iozzo et Ralf Philipp Weinmann, ont réussi à s'y introduire et à en copier tout le contenu (y compris les SMS qui avaient été effacés) en redirigeant les utilisateurs vers un site web compromis.

    Tout cela en un temps record, puisqu'il leur a suffit de 20 secondes pour aspirer toutes les données de cette base de données de l'iPhone. leur technique pourrait également permettre d'accéder aux contacts, photos, fichiers audio, etc... du smartphone.

    Les deux hommes ont reçu 15.000 $ pour leur victoire, et les détails de leur exploit ne seront révèles qu'après qu'Apple ait été informé de cette vulnérabilité et qu'il ne la patch.

  2. #2
    Membre émérite
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : Juillet 2006
    Messages : 1 537
    Points : 2 548
    Points
    2 548
    Par défaut
    Et si Apple nie et ne patche pas ?

    Corolaire, en supposant que ce soit patché, les utilisateurs vont-il l'appliquer ? La manœuvre est-elle compliquée dans ce genre de cas ?

  3. #3
    Membre confirmé

    Profil pro
    Inscrit en
    Mars 2002
    Messages
    223
    Détails du profil
    Informations personnelles :
    Localisation : France, Isère (Rhône Alpes)

    Informations forums :
    Inscription : Mars 2002
    Messages : 223
    Points : 461
    Points
    461
    Par défaut
    Citation Envoyé par deadalnix Voir le message
    Et si Apple nie et ne patche pas ?
    Apple n'a aucun intérèt à ne pas le faire. Et en cas de refus ... quelqu'un d'autre pourrait trouver la faille et la diffuser sur le net !

    Pour l'application du patch ... je pensais que c'était automatique non ?
    Delphi + JavaDoc = DelphiCodeToDoc
    http://dephicodetodoc.sourceforge.net/

    TridenT Dev blog
    http://tridentjob.blogspot.fr/

  4. #4
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    Deux hackers, enzo Iozzo et Ralf Philipp Weinmann, ont réussi à s'y introduire et à en copier tout le contenu (y compris les SMS qui avaient été effacés)
    Au moins on sait à qui s'adresser pour récupérer ses données perdues sans se déplacer.

  5. #5
    Membre du Club
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    27
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2009
    Messages : 27
    Points : 57
    Points
    57
    Par défaut
    Précisions supplémentaires :

    Une fois les sms récupérés, le hack fait planter l'iphone. Mais l'auteur dit qu'avec plus de temps et de travail il pourrait rendre l'opération invisible.

    Et pour rappel, Mac OS, Windows 7, Firefox etc... ont également été hackés.
    Aucun système n'est complètement sécurisé.

    La question qui se pose : comment les équipes de sécurité de ces logiciels peuvent être battus par un hacker après 2 semaines de travail et 3 machines pour trouver la faille ? C'est d'ailleurs le commentaire de l'auteur.

  6. #6
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par azgard35 Voir le message
    La question qui se pose : comment les équipes de sécurité de ces logiciels peuvent être battus par un hacker après 2 semaines de travail et 3 machines pour trouver la faille ? C'est d'ailleurs le commentaire de l'auteur.
    J'ai plusieurs fois lu (charlie miller) qu'ils (hackers) faisaient du reverse ingeneering, les logiciels existent

    video hacking
    .


    l'exploit sous ie8

  7. #7
    Membre émérite
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : Juillet 2006
    Messages : 1 537
    Points : 2 548
    Points
    2 548
    Par défaut
    Citation Envoyé par trident_job Voir le message
    Apple n'a aucun intérêt à ne pas le faire. Et en cas de refus ... quelqu'un d'autre pourrait trouver la faille et la diffuser sur le net !
    Ils l'ont déjà fait.

  8. #8
    Rédacteur
    Avatar de pcaboche
    Homme Profil pro
    Inscrit en
    Octobre 2005
    Messages
    2 785
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : Singapour

    Informations forums :
    Inscription : Octobre 2005
    Messages : 2 785
    Points : 9 716
    Points
    9 716
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    Les deux hommes ont reçu 15.000 $ pour leur victoire, et les détails de leur exploit ne seront révèles qu'après qu'Apple ait été informé de cette vulnérabilité et qu'il ne la patch.
    Les deux hackers ont gagné $15.000 en récupérant des données personnelles dans un iPhone.
    Mark Zuckerberg a gagné $15.000.000.000 en demandant gentiment aux utilisateurs de facebook de lui donner leurs données personnelles...

    Oui, je sais, ça n'a pas beaucoup de rapport avec le sujet original, mais je trouve le parallèle amusant...
    "On en a vu poser les armes avant de se tirer une balle dans le pied..."
    -- pydévelop

    Derniers articles:

    (SQL Server) Introduction à la gestion des droits
    (UML) Souplesse et modularité grâce aux Design Patterns
    (UML) Le Pattern Etat
    Autres articles...

  9. #9
    Su
    Su est déconnecté
    Nouveau membre du Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    26
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 26
    Points : 28
    Points
    28
    Par défaut
    En 20 secondes, pour savoir tout de notre vie...
    C'est cher payé l'iphone, ça serait bien tout de même qu'il soit sécurisé comme il se doit.

  10. #10
    Inactif  
    Profil pro
    Inscrit en
    Février 2003
    Messages
    4 341
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2003
    Messages : 4 341
    Points : 5 953
    Points
    5 953
    Par défaut
    Visiblement, ils ont utilisé une faille de sécurité de SAFARI !

    Dans le même concours, Firefox et IE ont été piraté, mais pas Chrome !

  11. #11
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    En fait il y a piraté et piraté... ce qui est important c'est les données qu'on va récupérer : les sms sont personnels mais pas forcément compromettant (pas comme un numéro de carte bleue).
    En tout cas c'est mal foutu qu'en passant par Safari on arrive aux sms...
    dam's

  12. #12
    atb
    atb est déconnecté
    Membre éprouvé

    Homme Profil pro
    Inscrit en
    Novembre 2004
    Messages
    639
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : Autre

    Informations forums :
    Inscription : Novembre 2004
    Messages : 639
    Points : 929
    Points
    929
    Par défaut
    En fait ya piraté et piraté... ce qui est important c'est les données qu'on va récupérer : les sms sont personnels mais pas forcément compromettant (pas comme un numéro de carte bleue).
    Pas si sur ! Il y a certaines données qui valent plus chères qu’un numéro de carte bleu. Tout dépend de la place qu'occupe le propriétaire de ce gadget dans la société.

  13. #13
    Membre émérite
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : Juillet 2006
    Messages : 1 537
    Points : 2 548
    Points
    2 548
    Par défaut
    C'est dommage qu'ils ne disent pas lesquels l'ont été par un plug-in. Car c'est souvent le cas au Pwn2own. Flash en tête, suis java

  14. #14
    Membre à l'essai
    Profil pro
    Inscrit en
    Août 2008
    Messages
    8
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2008
    Messages : 8
    Points : 12
    Points
    12
    Par défaut
    Citation Envoyé par atb Voir le message
    Pas si sûr ! Il y a certaines données qui valent plus chères qu’un numéro de carte bleu. Tout dépend de la place qu'occupe le propriétaire de ce gadget dans la société.
    Exemple : le fameux SMS envoyé par Sarkosy à sa femme par exemple et que Paris Match a publié ..

Discussions similaires

  1. Un seul submit pour règner sur tous les formulaires
    Par lexgotham dans le forum Général JavaScript
    Réponses: 20
    Dernier message: 07/02/2009, 20h26
  2. Réponses: 10
    Dernier message: 26/03/2008, 22h37
  3. Macro pour mettre à jour tous les TCD
    Par kimai81 dans le forum Macros et VBA Excel
    Réponses: 10
    Dernier message: 07/03/2008, 21h55
  4. Réponses: 2
    Dernier message: 30/05/2006, 23h03

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo