Juste 6 minutes pour capter les mots de passe d’un iPhone verrouillé

0
124

Accéder aux mots de passe stockés sur un iPhone verrouillé serait un véritable jeu d’enfant. D’après des chercheurs allemands, il suffirait de quelques minutes pour les collecter, sans même avoir recours à une solution de déchiffrement.

Des chercheurs allemands seraient parvenus selon le site PCWorld à collecter les mots de passes stockés sur un iPhone verrouillé en seulement 6 minutes. Ils n’auraient même pas eu besoin d’utiliser un logiciel de craquage de mots de passe pour y parvenir. Si cette manipulation ne peut se faire à distance, il suffirait néanmoins d’avoir le smartphone entre les mains pour réussir la manœuvre.

Cette attaque est possible car sur l’iPhone, les mots de passe sécurisés et chiffrés, correspondant par exemple au compte Gmail, aux paramètres wifi ou encore à toute autre application installée sur le mobile sont gérés de manière totalement indépendante du code d’accès permettant de bloquer le terminal.

Techniquement, les chercheurs ont commencé par jailbreaker le terminal avant d’y installer un serveur SSH permettant d’exécuter des programmes et de copier un script permettant d’accéder aux mots de passe pour enfin en afficher les détails.

Voici l’opération en vidéo :


[youtube uVGiNAs-QbY nolink]


Pour ces chercheurs, le risque certes concerne les particuliers, mais surtout les entreprises, dans le cas où un salarié a enregistré sur son iPhone les paramètres de connexion au réseau de la société. Les hackers pourraient ainsi y avoir accès, sans même avoir à briser sa sécurité. Rappelons que nombre d’entreprises ne définissent pas clairement les précautions de sécurité que doivent respecter leurs collaborateurs en matière de téléphonie mobile. Nombre de salariés utilisent leur smartphone personnel à des fins professionnelles et inversement, multipliant ainsi les risques d’intrusion et de piratage.

D’où l’importance, d’une part, d’avoir des mots de passe différents pour chaque compte et, d’autre part, de les changer régulièrement.


Source : L’Informaticien & Wecho