Un premier ver sur l'iPhone, pour mettre en garde

le 13/11/2009, par Serge Leblal avec IDG News Service, Actualités, 418 mots

Ikee est le premier ver visant l'iPhone. Il profite d'un service installé par Rock, un gestionnaire d'applications non autorisées à l'instar de Cydia, pour afficher un message sur l'écran des smartphones d'Apple. Certains utilisateurs australiens qui ont "jailbreaké" (débloqué) puis téléchargé Rock sur leur iPhone ont eu la surprise de découvrir une photo du chanteur Rick Astley avec la mention suivante : « ikee is never going to give you up ». Le ver exploite en fait un oubli de la plupart des utilisateurs d'iPhones "jailbreakés" qui ne changent pas le mot de passe par défaut (Alpine) du service SSH téléchargé en même temps que Rock. Cet utilitaire SSH permet d'installer à distance des applications et des services sur un iPhone. Précisons que les utilisateurs d'iPhones non "jailbreakés" ne sont absolument pas concernés par ce problème et tous ceux qui ont changé le mot de passe du service SSH ne risquent absolument rien. Les autres non plus d'ailleurs. L'auteur ce ver, Ashley Towns, un Australien de 21 ans vivant à Wollongong, désirait simplement attirer l'attention des possesseurs d'iPhones "jailbreakés" sur la vulnérabilité de leur smartphone préféré quand certaines ... ... règles élémentaires de sécurité n'étaient pas respectées. « Beaucoup de personnes m'ont remercié pour cet avertissement. Je pense que la plupart des gens ont compris que je ne désirais pas endommager leur iPhone ». Cette initiative fait suite à une autre beaucoup moins désintéressée d'un hacker néerlandais. La semaine dernière, ce dernier avait identifié certains iPhones vulnérables sur le réseau de T-Mobile et ne demandait pas moins de 5 € aux utilisateurs pour rétablir la sécurité de leur smartphone. Ces attaques font suite à la disponibilité récente de l'application Blackra1n qui permet de jailbreaker et de désimlocker très facilement les iPhone 3G animés par iPhone OS 3.1.2. Et une fois débloqué, Blackra1n propose d'installer Cydia ou Rock et, donc, ce fameux service SSH. Depuis le lancement de son smartphone, Apple essaie de combler les failles qui permettent à de petits malins de déverrouiller les iPhones. Lors de chaque mise à jour de son système d'exploitation pour mobiles, la firme de Cupertino comble de nouvelles failles et rend obsolètes les solutions de jailbreak jusqu'à ce qu'un autre informaticien passionné comme GeoHot (Georges Hotz) contourne la difficulté. Apple ne contrôle absolument pas les logiciels téléchargés gratuitement et vendus sur ces plateformes concurrentes de son App Store. Ce qui permet, entre autres, de trouver des applications qui ont été refusées sur l'App Store suite aux protestations des opérateurs (la VoIP par exemple) ou pour outrages aux bonnes moeurs.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...