Un hacker affirme que le cryptage de l’iPhone 3GS est incroyablement facile à pirater

Le redoutable casseur de sécurités de l'iPhone Jonathan Zdziarski a cracké le système d'encryptage de l'iPhone 3GS, ce qui était prévisible.

Mais c’est la vitesse et la facilité avec lesquelles il y est parvenu qui est inquiétante, et Jonathan Zdziarski affirme que l’iPhone 3GS est en l’état « inutilisable » par les entreprises.

L’iPhone n’est certainement pas aussi répandu dans les entreprises que le BlackBerry ou même Windows Mobile, mais les choses ont commencé à changer, et Jonathan Zdziarski est très soucieux du fait que la sécurité de l’iPhone 3GS expose les données sensibles à des risques inutiles.

Il affirme qu’avec des logiciels faciles à se procurer, n’importe qui peut cracker un iPhone 3GS et commencer à en extraire des données en deux minutes, et disposer d’un accès total au téléphone en 45 minutes.

Après avoir lu ceci, vous comprendrez que certaines entreprises soient réticentes à échanger leurs BlackBerry contre un joli iPhone 3GS tout neuf. [Wired]

Tags :
Dernières Questions sur UberGizmo Help
  1. Je suis sous le choc, je croyais même qu’il était utilisé par la CIA et le Mossad tellement il est réputé pour son encryptage de folie !

  2. en même temps, tout les mails envoyés avec un blackberry et les sms entre blackberry passent par les serveurs de RIM au Royaume Uni et c’est obligatoire. Les données sont enregistrés pour plusieurs semaines.. et vu la parano anglo-us ainsi que leurs partenariats douteux.. finalement, chaque utilisateur BB accepte, consent, que BB puisse connaitre la teneur de tout ce qui l’envoie.

    qu’est-ce qui dit que ces données ne sont pas utilisées?

    c’est sur, c’est plus du piratage de looser genre hacker-qui-n’a-rien-à-foutre-dans-sa-vie et c’est aussi plus difficile à prouver

  3. ah oui bah Blackberry et Windows mobile, question sécurité font vraiment plus peur…
    parce que là ça n’est plus du potentiel, c’est clairement du concret, le hacking…

    surtout pour les entreprises.

    (cf les dernières news)

  4. @ben10002 : Si ce hacker connu fait cette remarque c’est que justement l’iphone est plus vulnérable que les autres systèmes présents dans les entreprises.

    @olivier : c’est toi le parano

  5. @Galork : Quand on voit que la dernière mise à jour des BlackBerry est en fait un spyware, ça calme un tout petit peu.
    http://www.gizmodo.fr/2009/07/23/un-spyware-dans-une-mise-a-jour-operateur-des-blackberry.html

    Bon, ensuite parano ou pas parano, dans ces cas là, c’est pas bien grave. Vive Android avec Google qui exploite nos données pour améliorer ses services… J’ai un HTC Magic, un compte google, et j’en suis pas encore mort. ;p

  6. Tout est relatif, et ça dépend surtout de la façon de hacker.
    Si tu laisse trainer ton phone sur la table a cote d’un gars qui a un pc. Peut importe si c un iPhone ou un bb.
    La première est plus importante des sécurité, c l’utilisateur lui même

  7. Concernant BB, je ne suis pas sur que la sécurité est meilleure. Ce n’est pas pour rien qu’ils ont été bannis des gouvernements français et américains (et surement d’autres aussi…)

  8. Le blackberry passe par les serveur de RIM mais il a quand même des accréditations par des boites comme Dassault qui ont audité le cryptage. Certes chaque cryptage n’est pas infaillible et le blackberry a des failles opérateur cf: http://demonter.net/2009/07/24/cheval-de-troie-pour-les-blackberry/

    Par contre niveau sécurité si on le pert le BB a un PIN pour les mails donc c est plus fiable.

    L iphone n est qu un lecteur mp3/video avec navigateur intégré. S il était pro ça se saurait

  9. Et encore un débat stérile de plus …
    Y’a-t-il un seul téléphone portable sur le marché grand public capable de garantir une sécurité à 100% des données qui y sont contenues ? non.
    Maintenant, si seul le cryptage et la sécurité des données constituent un critère de choix pour un téléphone professionnel … ben n’utilisons plus de téléphone alors …
    Rappelons comme il est précisé plus haut dans les commentaires que le seul « vrai » système de sécurité concernant les terminaux mobiles professionnels, c’est l’utilisateur lui même.
    De plus, lorsqu’un utilisateur perd son téléphone, que la récupération des données par une personne malveillante mette 45 minutes ou 3 jours, ou est la différence ?

  10. De toutes façons, même pour les cryptages militaires, le but c’est de tenir un certain temps (genre 48heures) délais après lequel, l’information est considérée comme caduque….

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité