Fuite de photos de stars nues : la faille liée à Localiser mon iPhone comblée

Stéphane Moussie |

Le mystère s'éclaircit autour de la divulgation de photos personnelles et dénudées de célébrités. C'est apparemment une faille dans le service Localiser mon iPhone qui a permis le piratage des comptes iCloud des victimes. Un script en Python publié sur GitHub permettait de réaliser une attaque par force brute sur des comptes iCloud par l'intermédiaire de l'API du service de localisation.

Autrement dit, ce script permettait d'essayer des milliers de combinaisons jusqu'à trouver le bon mot de passe. Si le mot de passe utilisé était très simple, l'opération pouvait être très rapide.

Apple bloque normalement pendant quelques minutes l'authentification à un compte iCloud après cinq essais infructueux, mais l'API de Localiser mon iPhone contenait une faille qui permettait de passer outre cette mesure de protection.

Une fois en possession du mot de passe, la personne malveillante avait accès à l'intégralité du compte iCloud, dont le flux de photos.

Apple a apparemment comblé cette faille il y a quelques dizaines de minutes. « Fini de s'amuser, Apple vient juste de corriger [la faille] », peut-on lire sur la page GitHub du script.

Il n'est toutefois pas certain que toutes les photos divulguées proviennent d'iCloud. Certains dossiers contenant les photos renferment des fichiers propres à Dropbox.

Pour éviter ce genre de déconvenues, outre utiliser un mot de passe fort, il est vivement recommandé d'activer la vérification en deux étapes. Un code de validation est envoyé sur un appareil censé être sûr (son smartphone, typiquement) quand on se connecte à partir d'un terminal ou d'un lieu différent. La vérification en deux étapes est disponible pour les services d'Apple, de Google et de Dropbox, entre autres.

Lire les commentaires →

Des promos sur les abonnements Office 365 pour Mac/iPad

Florian Innocente |

Une grosse promo pour Office 365 a lieu sur Amazon. Le pack y est vendu 34,99 euros au lieu de 52,98 euros en temps normal (et 69,99 euros chez Microsoft).

Cette version "Personnel" inclut une licence pour un ordinateur (ou un Mac ou un PC, mais pas les deux simultanément) et pour une tablette en plus (avec du coup la nouvelle version iPad de la suite). L'abonnement à ce prix est valable pour un an. L’offre de Microsoft ajoute également 20 Go d’espace de stockage en ligne sur OneDrive ainsi que 60 minutes d’appels internationaux par mois via Skype vers plus de 60 destinations.

La version "famille" (5 licences) est aussi en promotion mais dans une moindre mesure puisque l'on ne paye que 90, 96 euros au lieu de 99,99 euros.

Lire les commentaires →

Des routeurs Wi-Fi vulnérables à une attaque ciblant le WPS

Stéphane Moussie |

Un chercheur en sécurité a mis en lumière une vulnérabilité qui permet de pirater très rapidement certains routeurs Wi-Fi. La découverte de Dominique Bongard, fondateur de la société de sécurité 0xcite, repose sur une mauvaise implémentation du WPS (Wi-Fi Protected Setup), un protocole qui simplifie la connexion d'un appareil à un réseau Wi-Fi.

Le WPS prévoit différentes méthodes de connexion. L'une d'entre elle consiste à appuyer pendant quelques secondes sur un bouton présent sur le routeur. Une autre nécessite de saisir un code PIN à 8 chiffres inscrit sur le matériel.

C'est ce code PIN qui peut poser problème dans certains cas. De précédentes recherches ont montré qu'il fallait tester jusqu'à 11 000 possibilités pour parvenir à cracker le protocole. Dominique Bongard a pour sa part remarqué qu'à cause d'une absence ou d'une faiblesse de génération de nombre aléatoire sur certains modèles, il était possible de calculer le code PIN exact. Ensuite « cela prend une seconde. Bang. C'est fait », explique le chercheur.

Des routeurs qui sont équipés de puce Broadcom et d'une seconde marque qui n'est pas nommée sont touchés. Les modèles exacts ne sont pas connus. Si vous n'utilisez pas le WPS, le plus sage est de le désactiver.

Lire les commentaires →

Compétence Mac et Avosmacs en kiosques, IKEA dans les boîtes

Florian Innocente |

iTunes est souvent qualifié d'usine à gaz au vu de tous les rôles qu'il remplit. Justement, une usine ça se visite. Compétence Mac consacre son numéro de septembre-octobre au logiciel d'Apple pour en explorer tous les recoins au fil de 148 pages. Le guide se conclut sur la présentation d'iTunes 12 et la liste détaillée des changements d'interface. Ce numéro 37 est vendu 9,90€ et son sommaire est en ligne.

Chez Avosmac on retrouve la compilation habituelle de trucs et astuces autour de Pixelmator, Dropbox, le media center Squire, le Finder, etc. Comptez 4€ pour ce numéro 153.

Enfin, le catalogue IKEA est arrivé, avec toujours ses belles photos d'intérieurs. Et justement non, ce ne sont pas des photos, même pas retouchées. Tout cela n'est que du toc… de la 3D ! On conseille la lecture de cet article étonnant qui explique qu'aujourd'hui 75% des visuels des catalogues IKEA sont entièrement créés et rendus en 3D, comme un vulgaire Star Wars, avec le concours d'une base de 25 000 objets et de designers 3D formés à la science de l'éclairage par des photographes tandis que ces derniers se mettaient à la 3D.

Collection "FÄKE" par IKEA

Lire les commentaires →

iCloud aurait été hacké pour des photos de stars nues

Nicolas Furno |

Dans la nuit de dimanche à lundi, des photos de Jennifer Lawrence nue sont apparues sur la toile. L’actrice devenue célèbre pour sa participation à la saga Hunger Games n’est pas la seule concernée : plusieurs stars ont été ainsi mises à nu et les responsables ont publié une liste avec une vingtaine de noms. À chaque fois, les responsables auraient profité d’une faille liée à iCloud pour accéder à ces images.

Le conditionnel reste de rigueur toutefois. En effet, les photos sorties dans la nuit ne sont pas toutes de vraies images des stars. Si celles de Jennifer Lawrence ou de l’actrice Mary Elizabeth Winstead sont vraiment des photos personnelles, d’autres sont au contraires fausses, comme celles de l’actrice, chanteuse et danseuse Victoria Justice. Plus troublant encore, certaines photos auraient été effacées depuis longtemps des iPhone concernés.

Difficile ainsi de démêler le vrai du faux à ce stade, mais il faudra savoir si la sécurité des comptes iCloud est vraiment compromise. Les pirates ont-ils simplement réussi à deviner le mot de passe des stars ? Ou ont-ils pu accéder aux serveurs d’iCloud pour piocher soit dans le flux de photo, soit dans les sauvegardes des appareils iOS ?

On n’en sait pas plus pour l’heure, mais étant donnée l’ampleur des évènements quelques heures seulement après l’apparition des photos, on se doute qu’Apple devra répondre, d’une manière ou d’une autre.

Lire les commentaires →

Apple recrute le créateur du site AnandTech

Mickaël Bazoge |

Anand Lal Shimpi est un des journalistes technologiques les plus respectés dans le milieu. Son site web, AnandTech, est sans aucun doute un des endroits les plus sérieux et les plus complets sur des sujets très pointus sur les carte-mères, les processeurs et autres composants; Anand est aussi connu pour l'exhaustivité parfois épuisante de ses tests de nouveautés.

À 32 ans et à la surprise générale, il a annoncé ce week-end qu'il se retirait de l'écriture journalistique, après avoir lancé son site à 14 ans. « Après 17 ans et demi passés à creuser, tester, analyser et écrire sur les produits technologiques les plus intéressants, il est temps pour moi de changer », écrit-il dans son billet d'au-revoir. On peut concevoir qu'après tout ce temps passé à décortiquer les entrailles des plus obscures puces, il ait effectivement envie de voir ailleurs.

Cet ailleurs n'est autre qu'Apple. La Pomme a confirmé à Re/code qu'elle s'était offert les services d'Anand Lal Shimpi. Hélas, le constructeur n'a fourni aucun détail sur la position qu'occupera l'ex-journaliste à Cupertino. Brian Klug, un autre « historique » d'AnandTech, a lui aussi rejoint les troupes d'Apple il y a quelques semaines, et travaille en particulier sur la conception des processeurs mobiles. Au vu du pedigree de Shimpi, il n'est pas impossible qu'il rejoigne les équipes d'Apple en charge du marketing ou du suivi de la qualité.

Le créateur d'AnandTech précise qu'il continuera à conseiller la nouvelle équipe en place, supervisée par le nouveau rédacteur en chef Ryan Smith.

Lire les commentaires →

Le zapping des lecteurs

Stéphane Moussie |

Comment créer une partition de restauration OS X

En fait c'est une manip' pour restaurer la partition de restauration.

Philactere

HealthKit : pas de données personnelles pour les publicitaires

Je reste mitigé sur HealthKit.

D'un côté, cela peut correspondre à une nouvelle manière d'interagir avec ses patients, d'adapter des traitements directement depuis son ordi en fonction de résultats d'examens obtenus, d'alerter quand on constate des anomalies.

De l'autre, je crains une véritable source d'information privée "à l'air libre". Certes, Apple veut empêcher l'utilisation de ces données à des fins publicitaires, ce qui est parfaitement louable, mais cela ressemble peut-être trop à un contrat moral. Qu'est-ce qui empêcherait un développeur de transmettre des données médicales dans le dos d'Apple ?

Albendazole

À quoi servent les emoji ?

En fait ce qui serait bien, c'est un truc où:

  • On dicte son message
  • Le message est analysé : non seulement ça le traduit en texte, mais ça identifie aussi les émotions et les intonations de la voix.
  • Le message est envoyé, ainsi que toute les meta infos.
  • Une fois reçu, le message est relu à voix haute par le téléphone, avec l'intonation et toutes les émotions retranscrites. Il parait qu'un certain Alexander Graham Bell travaille sur un tel projet. Un truc de fou, mais hyper prometteur.

dvpod

Aura de Withings : le marchand de sable high-tech surveille le sommeil

Mouais, je suis sceptique. Je ne sais pas si le réveil fonctionne bien, mais en tout cas pour la fonction "endormez-vous en douceur" ça a l'air assez réussi, la vidéo m'a donné un bon coup de barre !

AllanZ

Pas "d'iWatch" en vente avant quelques mois

Ça fait rien, nos enfants nous demanderont quand même un jour comment on avait l'heure avant l'Watch.

Madalvée

BitTorrent Sync 1.4 : des liens à partager en p2p

Tenez pour les bidouilleurs : http://adammatthews.co.uk/2013/05/owncloud-bit-torrent-sync-dropbox-clone/

OwnCloud + BT Sync

Dans ce cas-là OC sert de web interface palliant au manque de BT Sync.

Seul problème à mes yeux, c'est - par utilisateur - Donc si on partage un dossier à plusieurs utilisateurs le serveur va répliquer inutilement les fichiers en doubles (au lieu de se servir d'une source unique) À voir si on peut pas bidouiller avec des SymLink.

CNek

Apple annonce son keynote pour le 9 septembre !

  • StarLord : Si on retourne l'image, puis qu'on ajoute les chiffres de 2014 cela donne 766...et donc en fait bah non ca donne rien :c
  • bugman : Si ! La diagonale en pouces du prochain téléphone Samsung.

Gr3yF0X : Si l'on regarde le second 9/6 a l'envers, avec les deux points de chaque côté on dirait un personnage qui parle. Un lien avec du contrôle vocal?

  • sebemmagz : Deux 6 à l'envers comme c'est bizarre...
  • Henri_MTL : iPhone 6 et iPod Touch 6G :)

alouette22 : La théorie du cadran solaire me parait la plus plausible. Avec les lignes dans l'ombre, j'ajoute avec quasi-certitude qu'il s'agirait d'un cadran solaire avec des cellules photovoltaïques. Quant aux lignes horizontales, elles annoncent la sortie d'un nouveau papier kraft blanc. Par ailleurs, ce ne sont pas des 6 à l'envers, mais des 9 à l'endroit. On va donc nous servir un iPhone neuf. Je suis Tim Cook et j'approuve ce message.

Lire les commentaires →

Pages