Apple était-elle au courant d’une faille dans iCloud depuis six mois ?
Les victimes goûteraient assez peu l'ironie
Le 29 septembre 2014 à 10h00
5 min
Internet
Internet
Il se pourrait bien finalement qu’une faille de sécurité soit à l’origine du « fappening » qui a vu la vie privée de dizaines de célébrités américaines étalée au grand jour avec de nombreuses photos dénudées. Un développeur anglais a en effet révélé qu’il avait averti Apple en mars dernier d’un problème assez sérieux.
20 000 mots de passe testés l'un après l'autre
Ibrahim Balic a communiqué au site The Daily Dot les détails de ses échanges avec la firme de Cupertino. On apprend ainsi qu’il a contacté Apple pour la première fois le 26 mars dernier. Il y informe les équipes de sécurité qu’une faille permet de déclencher des attaques par force brute contre le système d’authentification iCloud.
Ce genre de technique est en théorie impossible contre la grande majorité des services en ligne. Elle consiste à tenter de deviner le mot de passe d’un compte en testant des dizaines, voire des centaines de milliers de combinaisons. Mais normalement, chaque système est pourvu d’un verrouillage automatique en cas d’essais multiples. Ainsi, de la même manière qu’une carte de paiement se bloque après trois codes erronés, le système se verrouille après trois, cinq ou dix tentatives.
Dans le cas d’Apple, Balic avertissait cependant qu’il avait pu tester 20 000 mots de passe différents sur n’importe quel compte iCloud. Pour être certain que la firme avait bien vu le message d’ailleurs, il avait publié les détails de sa découverte dans l’outil maison servant justement à rapporter les bugs et accessible aux développeurs possédant un compte.
Apple était au courant, mais continuait de demander des détails
Mais le 6 mai dernier, la faille n’était toujours pas corrigée. Selon Balic, Apple lui demandait toujours par email à cette date de fournir des détails supplémentaires. Il avait pourtant expliqué que les requêtes se faisaient en https vers iCloud via le paramètre « Autorisation » et le format de jeton d’authentification propre au service. Mais dans un mail, la firme estimait que sur la base des informations fournies, il apparaissait « qu’il faudrait un temps extrêmement long pour obtenir un jeton valide d’authentification d’un compte ». Apple insistait en demandant au chercheur s’il était en possession d’une méthode permettant d’obtenir ces jetons « dans un délai raisonnablement court ».
Et si cette histoire prend de l’importance maintenant, c’est que l’explosion de photos dénudées émanant de stars américaines a fait les unes des journaux, tout en pointant de nombreux doigts accusateurs vers Apple, et plus particulièrement iCloud. La firme a réagi à plusieurs reprises et une nouvelle section dédiée à la vie privée est même apparue sur le site officiel. Le PDG Tim Cook y expliquait notamment que la sécurité était un élément crucial pour Apple et que des améliorations allaient être mises en place. Dont acte : une connexion depuis un nouvel appareil provoque l’envoi d’un email d’avertissement et réclame une double authentification, dès lors que le compte a été mis à jour (la migration est toujours en cours).
Un rapport avec la brèche colmatée le 1er septembre ?
Mais lorsque les premiers éléments de l’affaire sont apparus, il était question d’un script ayant justement la capacité de réaliser des attaques par force brute contre iCloud. Il était fonctionnel et The Next Web s’en était même servi avec succès. Cependant, quelques heures à peine après, il était devenu inopérant et Apple avait manifestement colmaté la brèche. La firme n’a cependant pas communiqué sur la question. D’ailleurs, quand elle a réagi sur l’affaire des photos volées, elle a simplement indiqué qu’elle menait l’enquête. Au terme de celle-ci, elle confirmait que des comptes avaient été compromis, mais qu’aucune faille de sécurité n’avait été découverte.
Difficile de savoir pour le moment si la faille clôturée par Apple le 1er septembre vers midi est celle qu’Ibrahim Balic avait mise en avant il y a maintenant six mois. Et s’il s’agit bien de celle-ci, il est pour l’instant délicat de définir si le ou les pirates s’en sont bien servis pour récupérer les mots de passe. Notez par ailleurs que si l’utilisation de cette faille devait se confirmer, cela n’expliquerait qu’une partie de l’affaire.
En effet, obtenir les mots de passe ne peut se faire que si l’on connait déjà l’adresse email servant d’identifiant pour le compte iCloud. Or, la publication des photos a montré que de nombreuses adresses étaient connues, ce qui pose la question : comment ont-elles été obtenues ? Plusieurs pistes existent, mais on peut imaginer par exemple qu’elles ont été récupérées depuis un fichier dérobé à un acteur tiers proposant un service quelconque.
Apple était-elle au courant d’une faille dans iCloud depuis six mois ?
-
20 000 mots de passe testés l'un après l'autre
-
Apple était au courant, mais continuait de demander des détails
-
Un rapport avec la brèche colmatée le 1er septembre ?
Commentaires (57)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 29/09/2014 à 10h08
A mon avis la théorie de la fin de l’article est la bonne.
Après il est possible qu’Apple n’arrivait pas à reproduire l’anomalie de son côté, c’est des choses qui arrivent. Reste que ça pourrait faire franchement tâche par rapport à la communication actuelle de Tim Cook…
Le 29/09/2014 à 10h15
C’est acquis que le piratage des photos exploitent plusieurs pistes: piratage des emails, du cloud etc…
A mon avis, un paquet de photos viennent de PJ attachées à des emails.
Le 29/09/2014 à 10h15
Le 29/09/2014 à 10h16
Le 29/09/2014 à 10h19
Je m’attendais à plus de commentaires sur
Apple était-elle au courant
" />
Le 29/09/2014 à 10h20
Le 29/09/2014 à 10h21
Le 29/09/2014 à 10h25
Le 29/09/2014 à 10h31
Le 29/09/2014 à 10h35
La vérité c’est qu’â Hollywood pour connaître la gloire il faut donner son âme au diable et se soumettre à certains individus.
Toutes ces photos proviennent d’“un collectionneur”.
Se sont des clichés unique et inedits qui ont une très forte valeur sur le marché noir.
Elles sont à la base utilisé par les studios, le crime organisé etc… qui accumulent un maximum d’infos et documents pour contrôler les stars.
Hollywood, est une uine à rêve/cauchemard ou tous le monde travail son image, on ne couche pas avec une personne parce qu’on l’aime et qu’elle est attentionné, on couche avec un carnet d’adresse pour intégrer un cercle. On ne fait pas du sport et de la chirurgie esthétique pour se sentir bien dans son corps, mais pour obtenir un contrat.
Etc…
L’empire Hollywood, est une machine qui fabrique des blockbusters à 100 millions de dollars dans des studios de plusieurs dizaines d’hectares. Un monde gangrené par la pédophilie, qui fabrique des stars en baterie. Il n’y a pas d’acteurs, chanteurs etc… mais des produits marketing formaté dans des écoles, qui apprend aux ados à chanter/jouer la comédie avant même de savoir écrire.
Les parents se saignent jusqu’à l’endettement dans l’espoir que leurs enfants deviennent un jour Bankable.
Ils les laissent pour la plus part, en toute connaissance de cause, entre les mains de pervers aux moeurs peu reluisantes, qui sévissent en toute impunité dans cet industrie pédophile ultra-codifié depuis des décennies !
Renseignez vous je n’invente rien, toute l’entreprise Walt Disney Company est infesté, sans parler de Polanski, Spielberg, Joel Schumacher etc….
Un nombre incommensurable d’enfants stars ont été abusés.
Des gars comme Macaulay Culkin, Edward Furlong, Brad Renfro, River Phoenix, Corey Feldman etc…
http://www.dailymotion.com/video/xkk4q5_corey-feldman-la-pedophilie-a-hollywood_…
Le 29/09/2014 à 10h37
Le 29/09/2014 à 10h39
Le 29/09/2014 à 10h42
Le 29/09/2014 à 10h49
Le 29/09/2014 à 10h52
Le 29/09/2014 à 10h54
Le 29/09/2014 à 10h55
Le 29/09/2014 à 10h57
Le 29/09/2014 à 11h02
Le 29/09/2014 à 11h17
:popcorn:
Le 29/09/2014 à 11h26
Le 29/09/2014 à 11h26
Le 29/09/2014 à 11h30
Le 29/09/2014 à 11h31
Le 29/09/2014 à 11h32
Le 29/09/2014 à 11h32
Les gens ont ce qu’ ils ont voulut: des millions d’ applis disponibles, un système user friendly du genre clickodrome, une facilité d’ utilisation sans aucune connaissance ou de minimum de pré-requis, un OS qui décide par défaut et à leur place ce qui doit être fait etc…
Peut être que la prochaine génération sera moins intéressée par des megapixels supplémentaires ou l’ image véhiculée par leur objet et un peu plus, par la sécurité, l’ apprentissage des réglages d’ un téléphone ou simplement le bon sens commun en matière d’ utilisation des nouveaux moyens de communications…
(Perso, un OS qui apparemment retient les mots de passe pour les proposer dans toutes les saisies suivantes au clavier comme un simple mot usuel stocké dans le dictionnaire, cela me paraît tout sauf secure et cela, sans avoir fait des études d’ informatique.
Je souhaite vraiment que la Pomme se reprenne un peu en main parce que ces derniers temps, c’ est un peu la foire au trolls chez eux).
Le 29/09/2014 à 11h42
Perso, dès qu’un soft, un navigateur, une appli, me demande de mémoriser mon MdP, je réponds “non” …
Le 29/09/2014 à 11h45
Le 29/09/2014 à 11h54
Le 29/09/2014 à 11h55
Perso, dès qu’un soft, un navigateur, une appli, me demande de mémoriser mon MdP, je réponds “non” …
Le problème c’ est qu’ ici il (le système intégré à l’ OS (Quicktype) ne demande pas de le mémoriser mais le retiens de facto pour le proposer dans n’ importe quel frappe comme un simple mot du dictionnaire (ce qui signifie que le mot de passe n’ est pas chiffré dans le téléphone et est en clair quelque part…)
http://www.macbidouille.com/news/2014/09/26/quicktype-revele-vos-mots-de-passe-s…
Si cela est avéré, c’ est quand même “une erreur” de sécurité quand même fortement stupide.
Le 29/09/2014 à 11h56
Le 29/09/2014 à 11h57
Le 29/09/2014 à 12h02
Le 29/09/2014 à 12h12
Le 29/09/2014 à 12h18
mais qu’aucune faille de sécurité n’avait été découverte
Ce qui est vrai, ils la connaissaient déjà " /> , ce ne fut donc pas une découverte " />
Le 29/09/2014 à 12h20
Une faille dans le cloud, ce n’est pas ce que l’on appel habituellement une éclaircie ? " />
Le 29/09/2014 à 12h21
Le 29/09/2014 à 12h25
Le 29/09/2014 à 12h28
on peut imaginer par exemple qu’elles ont été récupérées depuis un fichier dérobé à un acteur tiers proposant un service quelconque.
Alors il faudrait que ce soit un acteur capable de faire le lien entre une personnalité connu et son adresse mail et ayant clairement différenciée cette adresse, il faudrait aussi que toutes ces personnes soient effectivement inscrites à ce service.
Ca limite grandement le potentiel des possibles (oui je sais).
Les meilleurs candidats seraient twiter et facebook alors? Ou apple avec son fichier VIP…
Le 29/09/2014 à 12h34
Le 29/09/2014 à 12h45
Le 29/09/2014 à 13h06
Le 29/09/2014 à 13h29
Le 29/09/2014 à 13h39
Le 29/09/2014 à 13h43
Le 29/09/2014 à 13h44
Le 29/09/2014 à 13h47
Le 29/09/2014 à 13h50
Le 29/09/2014 à 13h53
Le 29/09/2014 à 13h55
Le 29/09/2014 à 14h00
Difficile de savoir pour le moment si la faille clôturée par Apple le …”
on ne “clôture” pas une faille, " /> on la colmate
Le 29/09/2014 à 14h03
Le 29/09/2014 à 14h22
une troisième fournée de fapenning a eu lieu ce week end mais cette fois personne n’en parle " />
Le 29/09/2014 à 14h26
Le 29/09/2014 à 14h28
Le 29/09/2014 à 14h51
Le 29/09/2014 à 15h12