Apple: 'Les photos de célébrités dénudées ne proviennent pas d'une fuite dans iCloud'

03/09/14 à 12:22 - Mise à jour à 12:22

Source: Datanews

Selon Apple, les prises de vue des stars dénudées apparues sur le net ne proviennent pas d'une fuite dans iCloud, mais d'une attaque ciblée sur les noms d'utilisateur et les mots de passe de ces célébrités lancée par des pirates.

Apple: 'Les photos de célébrités dénudées ne proviennent pas d'une fuite dans iCloud'

© Belga

Apple confirme le fait que les photos de stars dénudées qui circulent sur internet, ont bien pour origine son iCloud, mais selon le géant technologique, il n'est pas question de fuite dans son service de stockage. Ce sont les noms d'utilisateur et les mots de passe des célébrités qui ont été piratés, ce qui a permis de se connecter à leurs comptes iCloud, apprend-on.
'Au terme d'une enquête de plus de 40 heures, nous

avons découvert que l'on s'est introduit par effraction dans certains comptes de célébrités en lançant une attaque très ciblée sur les noms d'utilisateur, les mots de passe et les questions de sécurité - une pratique devenue très habituelle sur internet. Dans aucun des cas examinés, il n'est question d'une fuite dans les systèmes Apple iCloud ou Chercher Mon iPhone.'

Pour protéger les utilisateurs contre ce type d'attaque, Apple conseille de 'toujours utiliser un solide mot de passe et la vérification en deux étapes'. La vérification en deux étapes vous permet de sécuriser votre compte au moyen d'un SMS ou d'une appli spéciale.

Les pirates ont utilisé un 'logiciel de la police'

Selon le magazine technologique Wired et le site web TechCrunch, c'est précisément cette vérification en deux étapes qui a été contournée par les pirates d'iCloud et ce, au moyen du logiciel ElcomSoft Phone Password Breaker (EPPB). Ce software - destiné en fait pour la police, les représentants de la loi et les services de renseignements - peut être utilisé pour télécharger un backup iCloud complet, non sécurisé par la vérification en deux étapes. Des photos par exemple peuvent être tirées de ce backup.

L'expert en sécurité Jonathan Zdziarski confirme que les pirates ont utilisé ce logiciel. Il affirme que des traces de ce dernier ont été retrouvées dans les métadonnées des photos concernées.

En savoir plus sur:

Nos partenaires