Des iPhone jailbreakés victimes d'un hack

Arnaud de la Grandière |

Un hacker a pu identifier certains iPhone hollandais jailbreakés sur le réseau de T-Mobile, en faisant du "sniffing" sur le port 22 (typiquement assigné à SSH). SSH permet d'accéder à un iPhone jailbreaké par le terminal, et permet également l'échange de fichiers sur le réseau, à ce titre il est souvent installé sur les iPhone jailbreakés. Le problème, c'est que le mot de passe du compte root activé par défaut n'est que rarement modifié par les utilisateurs, ce qui laisse les portes grandes ouvertes aux hackers, qui peuvent ainsi faire ce que bon leur semble de l'appareil.

Cependant le hacker en question n'a pas été aussi loin : il a fait en sorte que les appareils s'envoient à eux-mêmes un SMS qui dit en substance : « Avertissement important, votre iPhone a été hacké parce qu'il n'est vraiment pas sécurisé ! Veuillez aller sur doiop.com/iHacked et sécurisez votre iPhone immédiatement ! Actuellement, je peux accéder à tous vos fichiers… Ce message ne disparaîtra que lorsque votre iPhone sera sécurisé. »

La page en question a depuis été retirée, mais elle consistait à extorquer les utilisateurs de 5 euros vers un compte Paypal en échange d'un email expliquant la procédure pour rétablir la sécurité de l'iPhone… (conseil qui consistait probablement à un changement du mot de passe root ou tout bêtement au mode restauration de l'appareil). La page donnait quelques précisions :

« Si vous ne voulez pas payer, ça ne me pose pas de problème, mais souvenez-vous que des milliers d'autres personnes peuvent accéder à votre iPhone de la même façon que je l'ai fait — ils peuvent envoyer des messages textuels depuis votre numéro (comme je l'ai fait), l'utiliser pour appeler ou enregistrer vos appels, et tout ce qu'ils veulent d'autre, y compris pour leurs propres activités de hacking! Je peux vous assurer que je n'ai aucune intention de vous causer du tort, mais d'autres ne sont pas aussi bien disposés ! Ce n'est rien d'autre que mon conseil pour sécuriser votre téléphone. »

De fait, la technique utilisée est à la portée de n'importe quel utilisateur qui a un minimum de connaissances en matière de réseau. Ars Technica, qui rapporte la nouvelle, indique que cette technique avait déjà été mise en œuvre par des chercheurs en sécurité, mais qu'il semble que c'est la première fois qu'elle ait été exploitée "dans la nature".

Tags
avatar apocrypha | 
Peut-être ne connais tu pas tout....
avatar bubu16 | 
Y'a plein de tuto qui explique très simplement comment changer son mot de passe ssh. C'est pas compliqué. Quand j'ai jailbreaké mon iphone, j'ai était surpris de voir un mot de passe standard, identique pour tout le monde, et a aucun moment du jailbreak on propose de modifier le mdp. Sur un reseau wifi. Rien de plus simple de trouver les iphones avec le protocole bonjour et d'avoir accès à tous les fichiers de l'iphone (contacts,...). Il FAUT changer le mot de passe, c'est simple et ca evite de gros gros risque. A noter tout de même que pour accéder par ssh à l'iphone, il ne faut pas que l'iphone soit en veille.
avatar liocec | 
Le problème c'est que ça va encore faire le tour de tous les médias sur le mode "iPhone, téléphone non sécurisé et blablabla..." Je vois d'ici les commentaires des anti-Apple de base :(
avatar ispeed | 
@oomu J'aimerai bien savoir aussi le pourquoi du comment de cette histoire de sniffing... Peut-être que les téléphones ne sont pas reliés en point-to-point sur leur serveur mais ça serait énorme ! Ou bien il a réussit à s'introduire sur un serveur et attaquer les liaisons de là, ce qui serai encore plus énorme (et dangereux pour tous les téléphones du réseau, tcpdump est ton ami) !

CONNEXION UTILISATEUR