{"id":204910,"date":"2014-05-22T17:28:00","date_gmt":"2014-05-22T15:28:00","guid":{"rendered":"https:\/\/cms.galaxiemedia.fr\/tomshardware\/2014\/05\/22\/doulci-le-hack-qui-deverrouille-les-iphone-et-ipad-voles\/"},"modified":"2023-06-24T16:30:11","modified_gmt":"2023-06-24T14:30:11","slug":"doulci-le-hack-qui-deverrouille-les-iphone-et-ipad-voles","status":"publish","type":"post","link":"https:\/\/www.tomshardware.fr\/doulci-le-hack-qui-deverrouille-les-iphone-et-ipad-voles\/","title":{"rendered":"doulCi, le hack qui d\u00e9verrouille les iPhone et iPad vol\u00e9s"},"content":{"rendered":"
Qui oublie le mot de passe de 6 iPhones ?<\/span><\/span><\/span><\/span><\/span><\/a><\/p>\n<\/p>\n Avec iOS 7 Apple introduit une fonction tr\u00e8s appr\u00e9ci\u00e9e : le verrouillage d\u2019activation<\/a> via iCloud. Gr\u00e2ce \u00e0 ce mode, tout iPhone ou iPad vol\u00e9 et bloqu\u00e9 \u00e0 distance ne peut \u00eatre r\u00e9activ\u00e9 sans le mot de passe iCloud de son possesseur. Malheureusement, ce verrou a fini par \u00eatre cass\u00e9. Deux hackers @AquaXetine<\/a> et @MerrukTechnolog<\/a> ont trouv\u00e9 un moyen d’activer un appareil iOS verrouill\u00e9 et ont mis \u00e0 disposition du public un service en ligne, baptis\u00e9 doulCi<\/a> (iCloud \u00e9crit \u00e0 l’envers), qui remporte un vif succ\u00e8s si l’on croit leur page Facebook ou leurs flux twitter.<\/p>\n<\/p>\n La proc\u00e9dure n\u00e9cessite de connecter l’appareil \u00e0 un PC (ou un Mac) h\u00f4te et de lancer iTunes. Cet h\u00f4te doit au pr\u00e9alable avoir \u00e9t\u00e9 tr\u00e8s l\u00e9g\u00e8rement modifi\u00e9 pour rediriger les requ\u00eates vers le serveur officiel d’activation d’Apple sur le serveur pirate. Ainsi, les hackers peuvent intercepter les communications entre iTunes et le serveur d’Apple et provoquer la r\u00e9activation. Ils n’ont pas d\u00e9voil\u00e9 plus de d\u00e9tails sur la faille qu’ils exploitent ; tout juste ont-ils indiqu\u00e9 qu’il ne s’agit pas d’un probl\u00e8me concernant OpenSSL.<\/p>\n<\/p>\n Ces hackers naviguent d’ailleurs en eaux troubles. Ils disent avoir travaill\u00e9 sur ce bug pendant cinq mois et avoir averti Apple en mars dernier avant de communiquer publiquement. Leur alerte serait rest\u00e9e lettre morte jusqu’\u00e0 aujourd’hui, Apple ayant sans doute, comme une grande partie du web, d\u00e9couvert doulCi par la lecture d’un article du journal n\u00e9erlandais De Telegraff<\/a>. Mais les hackers, plut\u00f4t que de collaborer avec Apple pour combler la faille qu’ils exploitent ont d\u00e9cid\u00e9 d’ignorer les demandes de la soci\u00e9t\u00e9<\/a>.<\/p>\n<\/p>\n Le service doulCi pourrait donc rester actif pendant encore longtemps, permettant certes \u00e0 une minorit\u00e9 d’\u00e9tourdis ayant authentiquement oubli\u00e9 leur mot de passe de r\u00e9cup\u00e9rer l’acc\u00e8s \u00e0 leurs donn\u00e9es, mais surtout \u00e0 une majorit\u00e9 d’escrocs d’\u00e9couler sur le march\u00e9 de l’occasion des iPhone et iPad d\u00e9rob\u00e9s. M\u00e9fiez-vous donc des petites annonces. Il reste pour le moment deux moyens de d\u00e9busquer la supercherie : une restauration compl\u00e8te via iTunes remet le verrouillage en place et souvent, l’acc\u00e8s au r\u00e9seau GSM est inop\u00e9rant.<\/p>\n","protected":false},"excerpt":{"rendered":" Avec iOS 7 Apple introduit une fonction tr\u00e8s appr\u00e9ci\u00e9e : le verrouillage d\u2019activation via iCloud. Gr\u00e2ce \u00e0 ce mode, tout iPhone ou iPad vol\u00e9 et bloqu\u00e9 \u00e0 distance ne peut \u00eatre r\u00e9activ\u00e9 sans le mot\u2026<\/p>","protected":false},"author":10,"featured_media":204911,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[487,4112],"tags":[576],"hubs":[],"class_list":["post-204910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-securite","tag-apple"],"acf":{"post_show_excerpt":false,"post_source":{"title":"Tom's Hardware FR","url":"https:\/\/www.tomshardware.fr\/","target":""}},"yoast_head":"\n