Hack iCloud : la force brute ne marche plus avec iDict

Le par  |  0 commentaire(s)
iCloud

Un hacker a encore fait des misères à iCloud en publiant un outil baptisé iDict. Apple a comblé une vulnérabilité exploitée par celui-ci.

Le service iCloud avait été sous le feu des critiques en 2014 suite à la publication de photos volées et dénudées de célébrités. Apple avait éteint l'incendie en pointant du doigt une compromission de comptes iCloud et non du service lui-même (pas de brèche sur les serveurs).

iDictLa firme à la pomme avait alors également pris des mesures comme une limitation dans le nombre de tentatives de connexion avec des mots de passe erronés, ainsi que la généralisation du recours à la vérification en deux étapes.

Mais pour le Nouvel An, un hacker se présentant sous le pseudonyme de Pr0x13 a joué avec les nerfs d'Apple en publiant un outil baptisé iDict capable d'exécuter des attaques par dictionnaire sur des comptes iCloud et en évitant les mesures de protection implémentées.

En l'occurrence, iDict se base sur une liste de 500 mots de passe pour un compte iCloud donné qui est associé à une adresse email. Apple est censé bloquer une telle tentative mais il semble qu'une vulnérabilité de sécurité a pu être exploitée par iDict. Le hack aurait consisté à faire passer iDict pour un iPhone. Pourquoi pas de blocage dans ce cas-là… mystère.

Pr0x13 avait vanté un outil iDict contournant les restrictions de verrouillage et l'authentification secondaire sur n'importe quel compte. La fête a toutefois été de courte durée puisque Apple a rapidement corrigé la faille impliquée sans communiquer à ce sujet.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]