Présentés comme des membres de groupe doulCi, les deux hackers en question auraient trouvé le moyen de contourner le système de sécurité mis en place par Apple en cas de perte ou de vol de votre iPhone ou iPad. Cette fonctionnalité apparue sous iOS 7 et désignée sous le nom Activation Lock est censée permettre le verrouillage de votre smartphone à distance.
Concrètement, il suffit d’activer le blocage du téléphone ou de la tablette à partir de l’application « Localiser mon iPhone ». L’association entre l’identifiant Apple et l’appareil est stockée dans iCloud et permet ainsi la commande à distance. Il est même possible, lorsque votre appareil a été volé ou perdu, d’afficher toujours à distance un message personnalisé sur l’écran qui empêchera la revente. Ce message ne peut être supprimé qu’en saisissant l’identifiant et le mot de passe du propriétaire du téléphone.
Toutefois, en étudiant avec attention la transmission des données entre un iPhone et l’iCloud, les hackers AquaXetine et MerrukTechnolog de doulCi auraient découvert le point faible de ce système de sécurité et conçu une attaque pour le mettre à mal.
Pour les amateurs d’informatique, il suffit d’ajouter une ligne dite « magique » dans le fichier hosts du système d’exploitation d’un ordinateur, puis d’ouvrir iTunes sur cet ordinateur et connecter l’iPhone verrouillé à un port USB. Cette ligne magique redirige alors la connexion vers un serveur se faisant passer pour un serveur Apple qui est utilisé pour activer les terminaux. Le serveur des hackers œuvre ensuite pour déverrouiller l’iPhone.
Baptisé doulCi, le serveur mis en place par ces hackers est présenté comme le premier serveur iCloud alternatif et le premier service au monde de contournement de l’activation d’iCloud. Si ce système a bien mis le doigt sur une faille de sécurité chez Apple, il n’aurait d’autres ambitions que de permettre aux propriétaires légitimes qui aurait perdu ou oublié leurs informations de connexion, de restaurer les fonctionnalités de leurs iPhone.
Toutefois, sans douter de la bonne volonté de ces hackers, ce nouveau dispositif de contournement sera également très utile aux revendeurs d’appareils volés.
Crédits photo : Pixeden