Pour gérer vos consentements :
Categories: Cloud

La sécurité d’accès à l’iPhone contournée

Un groupe d’utilisateurs de l’iPhone a découvert une procédure simple pour contourner les protections par mot de passe de l’appareil. Il a signalé à  MacRumors.com la faille facile à détecter après quelques clics sur l’écran tactile. La méthode a ensuite été testée et vérifiée par Gizmodo, qui a publié une vidéo de la procédure.

Le problème apparaît lorsque l’utilisateur sélectionne le bouton d’appel d’urgence sur l’écran de saisie du mot de passe de l’iPhone. Un cadran apparaît pour vous permettre de passer un appel d’urgence. Hélas, il permet également d’utiliser le bouton d’accueil de l’iPhone de façon normale.

Par défaut, le bouton d’accueil est configuré pour afficher la liste des favoris de l’utilisateur. Il permet également à un utilisateur non autorisé d’accéder à un certain nombre d’autres fonctions sur le téléphone. Il peut afficher les détails des contacts, accéder à la messagerie vocale et cliquer sur l’adresse e-mail d’un contact pour ouvrir l’application de messagerie ou le navigateur Safari.

L’intrus pourra alors accéder à tous les messages de l’utilisateur ainsi qu’à ses signets, ce qui pose des problèmes évidents de confidentialité. Selon Gizmodo, Apple préparerait d’ores et déjà un correctif pour remédier à ce problème. Mais les propriétaires inquiets n’auront pas à attendre si longtemps pour corriger la faille.

En effet, à en croire le site, il suffirait d’ouvrir les paramètres généraux de l’iPhone pour corriger le problème. Les utilisateurs peuvent simplement définir la destination du bouton d’accueil soit sur l’écran d’accueil (qui exige un accès par mot de passe), soit sur le mode iPod qui ne permet pas d’accéder aux fonctionnalités du téléphone.

Traduction de l’article Users can bypass iPhone security de Vnunet.com en date du 28 août 2008.

A lire également sur Vnunet.fr : dossier spécial Vnunet.fr : l’effet iPhone

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago