L'iPhone victime de sa première attaque par un ver
A en croire les « historiens » de l'informatique et des Telecoms, le premier ver sur iPhone vient d'être découvert. L'information, partie d'utilisateurs australiens, commence à se répandre viales réseaux sociaux et autres sites d'informations.
Les effets du ver sont plutôt particuliers puisqu'ils remplacent le fond d'écran du téléphone par une image de Rick Astley, chanteur popissime des années 80 et auteur du titre « Never going to give you up ».
Toujours est-il que selon l'éditeur de sécurité Sophos, le malware serait capable de se dupliquer mais ne serait pas dangereux dans le sens où il ne compromet aucune donnée présente dans l'appareil. Selon son auteur présumé, le hacker iKex, Ashley Towns dans le civil, le ver se contente de modifier le fond d'écran de l' iPhone « contaminé » et d'inciter, dans son code, à veiller à sécuriser un peu les iPhone jailbreakés avec SSH activé. Le ver ne s'attaquerait donc qu'aux versions « jailbreakées » de l'iPhone et iPod touch dont le SSH (le programme d'accès à distance) est activé.
A la loupe, ce nouveau malware utilise la même méthode que celle utilisée par un hacker hollandais ces derniers jours. Ce dernier avait réussi à modifier les mots de passe d' iPhone jailbreakés et faisant appel à SSH pour demander 5 euros en échange du déblocage du terminal.
De plus, Ashley Towns explique sur son site qu'il n'avait pas d'intentions malveillantes mais souhaitait faire une « petite blague ». Pour autant de l'aveu même du créateur, il existerait déjà quatre versions du ver, toutes s'arrêtant au changement d'image de fond.
Pour autant cette tentative vient toucher du doigt le fait qu'il est tout à fait possible d'envoyer des menaces vers un appareil massivement utilisé et doté de failles de sécurité. De même cette tentative met en lumière les risques éventuels du jailbreak de l' iPhone sans en connaître totalement les rouages. Un piratage qui pourrait même réjouir Apple dans sa lutte contre les versions « pirates » de son iPhone.
Sur le même thème
Voir tous les articles Cybersécurité