{"id":1646,"date":"2013-09-24T15:04:14","date_gmt":"2013-09-24T15:04:14","guid":{"rendered":"http:\/\/www.kaspersky.fr\/blog\/?p=1646"},"modified":"2017-05-18T20:29:36","modified_gmt":"2017-05-18T20:29:36","slug":"ios-7-dapple-la-faille-du-deverrouillage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ios-7-dapple-la-faille-du-deverrouillage\/1646\/","title":{"rendered":"iOS 7 d&rsquo;Apple : la faille du d\u00e9verrouillage"},"content":{"rendered":"<p>Une faille dans le nouveau syst\u00e8me d\u2019exploitation des appareils mobiles d\u2019Apple permet \u00e0 n\u2019importe qui d\u2019acc\u00e9der aux informations de contact de l\u2019utilisateur ainsi qu\u2019\u00e0 ses comptes de r\u00e9seaux sociaux sans avoir \u00e0 rentrer le code de s\u00e9curit\u00e9 permettant de d\u00e9verrouiller l\u2019appareil.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/09\/06102949\/lock_FR.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1647\" alt=\"lock_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/09\/06102949\/lock_FR.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>D\u2019apr\u00e8s ZDNet, l\u2019exploit, qui a depuis \u00e9t\u00e9 largement report\u00e9, a \u00e9t\u00e9 d\u00e9couvert par un soldat r\u00e9sidant dans les \u00celes Canaries. Il a d\u2019abord post\u00e9 <a href=\"http:\/\/www.youtube.com\/watch?v=tTewm0V_5ts#t=13\" target=\"_blank\" rel=\"noopener nofollow\">une vid\u00e9o d\u00e9taillant la vuln\u00e9rabilit\u00e9<\/a> sur Youtube, le jeudi 17 septembre. Cette vid\u00e9o d\u00e9taille les \u00e9tapes \u00e0 suivre pour contourner le verrouillage de l\u2019\u00e9cran, comme cela a \u00e9t\u00e9 d\u00e9crit dans un article de <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/09\/19\/ios-7-bug-lets-anyone-bypass-iphones-lockscreen-to-hijack-photos-email-or-twitter\/\" target=\"_blank\" rel=\"noopener nofollow\">Forbes.com<\/a> :<\/p>\n<p><em>N\u2019importe qui peut exploiter le bug en faisant glisser l\u2019\u00e9cran de verrouillage vers le haut afin d\u2019acc\u00e9der au \u00ab\u00a0Centre de contr\u00f4le\u00a0\u00bb de l\u2019appareil pour ensuite ouvrir la fonction \u00ab\u00a0Alarme\u00a0\u00bb. Maintenir le bouton de veille de l\u2019appareil enfonc\u00e9 permet d\u2019\u00e9teindre ce dernier en faisant glisser son doigt. Au lieu de cela, l\u2019intrus peut presser \u00ab\u00a0annuler\u00a0\u00bb et double-cliquer sur le bouton Home pour entrer dans l\u2019\u00e9cran multit\u00e2che. Cela permet un acc\u00e8s \u00e0 l\u2019appareil photo et aux photos stock\u00e9es de l\u2019utilisateur, ainsi que la possibilit\u00e9 de les partager sur les diff\u00e9rents comptes de ce dernier, permettant \u00e0 n\u2019importe qui de prendre le t\u00e9l\u00e9phone et de pirater le compte e-mail, Twitter ou Flickr de l\u2019utilisateur.<\/em><\/p>\n<p>La port\u00e9e consid\u00e9rable de cette faille \u00e0 travers les \u00e9tapes d\u00e9crites ci-dessus ne permet pas seulement un libre acc\u00e8s aux photos mais \u00e9galement l\u2019acc\u00e8s aux fonctions de partage de celles-ci. Cela inclut l\u2019acc\u00e8s aux r\u00e9seaux sociaux et aux bo\u00eetes de messagerie de l\u2019utilisateur. Et en s\u00e9lectionnant l\u2019option d\u2019envoi de la photo via iMessage, cela permet \u00e9galement l\u2019acc\u00e8s aux contacts ainsi qu\u2019\u00e0 toutes les informations stock\u00e9es sur ces derniers.<\/p>\n<p>Apple a reconnu son erreur et a annonc\u00e9 qu\u2019ils la rectifieraient lors de la prochaine mise \u00e0 jour du syst\u00e8me.<\/p>\n<p>En attendant que cette faille ne soit corrig\u00e9e, les utilisateurs peuvent \u00e9viter que cela n\u2019arrive en d\u00e9sactivant l\u2019acc\u00e8s au Centre de contr\u00f4le \u00e0 partir de l\u2019\u00e9cran verrouill\u00e9. Pour cela, rendez-vous dans \u00ab\u00a0Param\u00e8tres\u00a0\u00bb, \u00ab\u00a0Centre de contr\u00f4le\u00a0\u00bb puis faites glisser l\u2019option \u00ab\u00a0acc\u00e8s au d\u00e9verrouillage\u00a0\u00bb afin que celui-ci ne fonctionne plus quand l\u2019\u00e9cran est verrouill\u00e9.<\/p>\n<p>Il est d\u00e9sormais presque \u00e9vident que les nouveaux syst\u00e8mes d\u2019exploitation, qu\u2019ils soient con\u00e7us pour les ordinateurs ou les mobiles, auront des bugs \u00e0 leur sortie, et Apple n\u2019est pas \u00e9tranger aux controverses qui entourent de telles erreurs. Quand iOS 6 est sorti l\u2019ann\u00e9e derni\u00e8re, la compagnie a remplac\u00e9 l\u2019application int\u00e9gr\u00e9e Google Maps par son propre outil de navigation, Apple Maps, alors que celui-ci \u00e9tait \u00e0 peine termin\u00e9. R\u00e9sultat, il ne trouvait pas les destinations, donnait des indications erron\u00e9es \u2013 ce qui a mis <a href=\"http:\/\/www.wired.com\/gadgetlab\/2012\/12\/apple-maps-dangerous-down-under\/\" target=\"_blank\" rel=\"noopener nofollow\">en danger la vie de certains utilisateurs<\/a> \u2013 et situait mal la position avec sa fonction GPS. La compagnie, qui a pour une fois publiquement admis les d\u00e9fauts de son application, a fini par<a href=\"http:\/\/bits.blogs.nytimes.com\/2012\/11\/27\/apple-fires-maps-manager\/?_r=2\" target=\"_blank\" rel=\"noopener nofollow\"> renvoyer\u00a0le responsable<\/a>.<\/p>\n<p>En plus de comporter une \u00e9norme faille de s\u00e9curit\u00e9, l\u2019iOS 7 devient embarrassant pour Apple, qui fondait de grands espoirs quant \u00e0 la <a href=\"http:\/\/www.npr.org\/blogs\/alltechconsidered\/2013\/09\/03\/218533735\/forget-folders-apples-ios-7-is-all-about-the-screen\" target=\"_blank\" rel=\"noopener nofollow\">premi\u00e8re r\u00e9vision majeure de son syst\u00e8me d\u2019exploitation<\/a> depuis que son fondateur, Steve Jobs, est d\u00e9c\u00e9d\u00e9 en 2011.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une faille dans le nouveau syst\u00e8me d\u2019exploitation des appareils mobiles d\u2019Apple permet \u00e0 n\u2019importe qui d\u2019acc\u00e9der aux informations de contact de l\u2019utilisateur ainsi qu\u2019\u00e0 ses comptes de r\u00e9seaux sociaux sans<\/p>\n","protected":false},"author":41,"featured_media":1648,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[421,420,61],"class_list":{"0":"post-1646","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-faille","9":"tag-ios7","10":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-7-dapple-la-faille-du-deverrouillage\/1646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/faille\/","name":"faille"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1646"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1646\/revisions"}],"predecessor-version":[{"id":8137,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1646\/revisions\/8137"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1648"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}