Selon leurs dires relayés par CNET News, il est possible de prendre le contrôle de l'iPhone et à obtenir des informations personnelles via une connexion Wi-Fi ou en incitant son détenteur à aller sur un site Web contenant du code malicieux.
Bien qu'Apple ait mis en place de nombreuses mesures de sécurité, explique Charles A.Miller, principal analyste de la firme, " une fois que vous avez réussi à trouver la faille dans l'iPhone, vous en avez le contrôle intégral ". Basée à Baltimore, la société a alerté Apple à propos de cette vulnérabilité et lui a conseillé de résoudre le problème au plus vite.
Lynn Fox, porte-parole d'Apple, a indiqué " Apple prend la sécurité très au sérieux et a une grande expérience dans la fourniture de correctifs de vulnérabilités potentielles avant qu'elles n'affectent les utilisateurs ". " Nous regardons le rapport soumis par l'ISE et accueillons toujours volontiers des moyens d'améliorer la sécurité ", a t-elle renchéri. Il n'y a en effet pour le moment aucune preuve que cette faille ait déjà été exploitée.
Selon Miller, il est possible de récupérer, suite à l'exploitation de cette faille, tous les fichiers désirés et même d'utiliser les fonctions téléphoniques. A l'heure où la convergence ordinateur-téléphonie se fait de plus en plus présente, il semble inévitable que le secteur téléphonie devienne un nouveau champ de bataille entre pirates et éditeurs de solutions de sécurité.
Bien qu'Apple ait mis en place de nombreuses mesures de sécurité, explique Charles A.Miller, principal analyste de la firme, " une fois que vous avez réussi à trouver la faille dans l'iPhone, vous en avez le contrôle intégral ". Basée à Baltimore, la société a alerté Apple à propos de cette vulnérabilité et lui a conseillé de résoudre le problème au plus vite.
Lynn Fox, porte-parole d'Apple, a indiqué " Apple prend la sécurité très au sérieux et a une grande expérience dans la fourniture de correctifs de vulnérabilités potentielles avant qu'elles n'affectent les utilisateurs ". " Nous regardons le rapport soumis par l'ISE et accueillons toujours volontiers des moyens d'améliorer la sécurité ", a t-elle renchéri. Il n'y a en effet pour le moment aucune preuve que cette faille ait déjà été exploitée.
Selon Miller, il est possible de récupérer, suite à l'exploitation de cette faille, tous les fichiers désirés et même d'utiliser les fonctions téléphoniques. A l'heure où la convergence ordinateur-téléphonie se fait de plus en plus présente, il semble inévitable que le secteur téléphonie devienne un nouveau champ de bataille entre pirates et éditeurs de solutions de sécurité.