Un hacker a pu identifier certains iPhone hollandais jailbreakés sur le réseau de T-Mobile, en faisant du "sniffing" sur le port 22 (typiquement assigné à SSH). SSH permet d'accéder à un iPhone jailbreaké par le terminal, et permet également l'échange de fichiers sur le réseau, à ce titre il est souvent installé sur les iPhone jailbreakés. Le problème, c'est que le mot de passe du compte root activé par défaut n'est que rarement modifié par les utilisateurs, ce qui laisse les portes grandes ouvertes aux hackers, qui peuvent ainsi faire ce que bon leur semble de l'appareil.
Cependant le hacker en question n'a pas été aussi loin : il a fait en sorte que les appareils s'envoient à eux-mêmes un SMS qui dit en substance : « Avertissement important, votre iPhone a été hacké parce qu'il n'est vraiment pas sécurisé ! Veuillez aller sur doiop.com/iHacked et sécurisez votre iPhone immédiatement ! Actuellement, je peux accéder à tous vos fichiers… Ce message ne disparaîtra que lorsque votre iPhone sera sécurisé. »
La page en question a depuis été retirée, mais elle consistait à extorquer les utilisateurs de 5 euros vers un compte Paypal en échange d'un email expliquant la procédure pour rétablir la sécurité de l'iPhone… (conseil qui consistait probablement à un changement du mot de passe root ou tout bêtement au mode restauration de l'appareil). La page donnait quelques précisions :
« Si vous ne voulez pas payer, ça ne me pose pas de problème, mais souvenez-vous que des milliers d'autres personnes peuvent accéder à votre iPhone de la même façon que je l'ai fait — ils peuvent envoyer des messages textuels depuis votre numéro (comme je l'ai fait), l'utiliser pour appeler ou enregistrer vos appels, et tout ce qu'ils veulent d'autre, y compris pour leurs propres activités de hacking! Je peux vous assurer que je n'ai aucune intention de vous causer du tort, mais d'autres ne sont pas aussi bien disposés ! Ce n'est rien d'autre que mon conseil pour sécuriser votre téléphone. »
De fait, la technique utilisée est à la portée de n'importe quel utilisateur qui a un minimum de connaissances en matière de réseau. Ars Technica, qui rapporte la nouvelle, indique que cette technique avait déjà été mise en œuvre par des chercheurs en sécurité, mais qu'il semble que c'est la première fois qu'elle ait été exploitée "dans la nature".
