Comptes iCloud compromis : le déblocage contre une rançon

Comptes iCloud compromis : le déblocage contre une rançon

Peu importe l'épaisseur de la muraille si la porte reste grande ouverte

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

27/05/2014 5 minutes
46

Comptes iCloud compromis : le déblocage contre une rançon

En Australie, plusieurs personnes ont vu leur Mac ou leur appareil iOS être bloqué. Une attaque permettant à l’auteur de réclamer une rançon de 100 dollars en moyenne pour retrouver l’usage de l’appareil. Explications.

iphone 5s

Des appareils iOS et des Mac bloqués contre rançon 

Le site The Age rapporte que plusieurs utilisateurs de produits Apple ont été victimes d’une attaque un peu particulière, mais simple dans son concept. Le pirate, qui se présente sous l’appellation Oleg Pliss, bloque l’appareil et demande une somme d'argent allant de 50 à 100 dollars. Il s’agit ni plus ni moins que d’une rançon pour retrouver l’usage de son appareil.

 

En, l’espace de quelques jours, les forums officiels d’Apple se sont remplis de témoignages pour décrire le problème. Ici, on peut ainsi voir un utilisateur expliquant que le message est arrivé sur son iPad, mais que son iPhone affichant lui aussi la demande de rançon. Cette dernière devait par ailleurs être envoyée via PayPal vers un compte Hotmail spécifique. D’autres témoignages font état de cas similaires avec les Mac.

Des comptes iCloud compromis 

Quel est le point commun entre tous ces appareils ? Les utilisateurs auraient-ils été victimes de malwares pouvant affecter à la fois OS X et iOS ? L’explication est beaucoup plus simple : le ou les pirates se sont servis des comptes iCloud.

 

Le compte, réclamé par Apple pour valider les achats sur iTunes et l’App Store, s’accompagne de mesures de sécurité. Nous en avons parlé plusieurs fois récemment dans nos colonnes à la faveur de plusieurs lois votées aux États-Unis pour obliger les constructeurs de smartphones à équiper leurs produits de protections contre le vol. iCloud, tout comme les comptes Microsoft et Google, donnent accès à des fonctionnalités permettant de :

  • Bloquer le téléphone à distance via un code
  • Trouver sa localisation s’il est allumé
  • Faire afficher un message particulier sur l’écran
  • Provoquer une sonnerie spéciale
  • Effacer ses données à distance

Et c’est bien de piratage de compte iCloud que l’on parle, puisque le pirate, une fois en possession des identifiants, peut accéder aux fonctionnalités que nous venons de citer. Il peut ainsi déclencher le blocage des appareils liés au compte et, puisqu’il est maître du compte, ne pas rendre son contrôle avant d’avoir été payé.

 

iphone icloud mode perdu blocage

 

Notez que les appareils configurés avec un code de verrouillage ne peuvent pas être affectés par le problème. En effet, c’est par ce biais que le pirate bloque les appareils, mais un code ne peut pas être ajouté à distance si l’utilisateur en a déjà configuré un. En outre, cette prise de contrôle ne peut pas se faire si l’authentification en deux étapes a été activée dans le compte iCloud.

La question de l'obtention des identifiants 

Car la vraie question qui demeure est : comment le pirate a-t-il pu prendre possession de ces comptes ? La multiplication des cas tend en effet à indiquer qu’il possède une liste de comptes auxquels s’attaquer, sans doute en tâchant de deviner les mots de passe. Ce qui soulève évidemment le problème de la complexité de ces derniers, sur laquelle nous reviendrons. Selon MacG, cette liste de comptes pourrait être une conséquence d’une série de problèmes avec les sites d’Apple, dont certains comportaient des failles de sécurité importantes. Il pourrait également s’agir du piratage préalable d’un serveur en vue d’en récupérer

 

Le problème semble pour le moment circonscrit à l’Australie, mais ceux qui sont affectés n’ont pour le moment pas d’autres choix que de contacter Apple. D’après plusieurs témoignages, la firme prend le problème très au sérieux mais n’a pas réellement de solution pour le moment. Les opérateurs de téléphonie australiens, concernés de près, ont également promis de revenir vers les utilisateurs touchés prochainement.

 

La question des mots de passe est dans tous les cas aussi classique que dangereux. Pour protéger un compte aussi sensible qu’iCloud, qui synchronise des données, sauvegarde des photos et débloque les achats, il faut donc mettre en place une protection idoine. Le mot de passe principal doit être assez long (huit caractères au strict minimum), comporter des minuscules, des majuscules, des chiffres, au moins un caractère spécial (tiret, point, parenthèses…). Encore plus important : ne jamais choisir de mots du dictionnaire et des informations évidentes tels que le prénom d’un des enfants, une date de naissance, le nom de jeune fille et ainsi de suite.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Des appareils iOS et des Mac bloqués contre rançon 

Des comptes iCloud compromis 

La question de l'obtention des identifiants 

Fermer

Commentaires (46)


La double authentification, il n’y a que ça de vrai !


“Le mot de passe principal doit être assez long (huit caractères au strict minimum), comporter des minuscules, des majuscules, des chiffres, au moins un caractère spécial (tiret, point, parenthèses…).”



Il me semble justement que la création d’un Apple ID est assez pointue à ce niveau (dans le sens ou Apple n’accepte pas les mots de passe trop simples).



Après c’est vrai que la question du “comment ils ont récupérés les identifiants” est assez inquiétante. En espérant que Apple communique vite fait là dessus, et surtout qu’elle corrige la faille éventuelle.








Edtech a écrit :



La double authentification, il n’y a que ça de vrai !





Ou le système HSBC… Un truc de malade <img data-src=" />









kade a écrit :



Ou le système HSBC… Un truc de malade <img data-src=" />





ça marche comment ?



C’est une super idée, les iUsers sont tellement habitués à payer pour rien qu’ils vont prendre ce message pour un truc normal et vont une fois de plus raquer. Le mec va se faire mass pognons.



<img data-src=" />


Une appli sur ton tél (1 seule appli par titulaire sur 1 seul appareil).

Un MDP sur l’appli.

Tu te connectes sur le web sur HSBC.

La tu donnes un code unique 11 chiffres.

Puis une question secrète.

Puis tu prends ton tél et tu entre ton code secret spécial tél.

La tu demandes un jeton unique. Tu as 30 secondes pour le rentrer sur la page web.



Un virement ? Ok : en plus, tu demandes un code unique pour une opération…



Appli perdue ? Un service spécial 0800 surfacturé pour tout réinitialiser.





La procédure d’initialisation de l’application prend 20 minutes avec le tél. en main et le navigateur.



Pas de 3G, pas de chocolat <img data-src=" />



Edith : @WereWindle








Soltek a écrit :



C’est une super idée, les iUsers sont tellement habitués à payer pour rien qu’ils vont prendre ce message pour un truc normal et vont une fois de plus raquer. Le mec va se faire mass pognons.



<img data-src=" />







Une mise à jour ! <img data-src=" />









kade a écrit :



Une appli sur ton tél (1 seule appli par titulaire sur 1 seul appareil).

Un MDP sur l’appli.

Tu te connectes sur le web sur HSBC.

La tu donnes un code unique 11 chiffres.

Puis une question secrète.

Puis tu prends ton tél et tu entre ton code secret spécial tél.

La tu demandes un jeton unique. Tu as 30 secondes pour le rentrer sur la page web.



Un virement ? Ok : en plus, tu demande un code unique pour une opération…



Appli perdue ? Un service spécial 0800 surfacturé pour tout réinitialiser.





La procédure d’initialisation de l’application prend 20 minutes avec le tél. en main et le navigateur.



Par de 3G, pas de chocolat <img data-src=" />



Edith : @WereWindle







c’est très bien mais y a des gens qui ont déjà du mal à se souvenir de leur code de CB ou à taper ce code sur un terminal de paiement, donc la va falloir qu’ils prévoient 2 heures pour faire une simple opération <img data-src=" />









kade a écrit :



Une appli sur ton tél (1 seule appli par titulaire sur 1 seul appareil).

Un MDP sur l’appli.

Tu te connecte sur le web sur HSBC.

La tu donne un code unique 11 chiffres.

Puis une question secrète.

Puis tu prend ton tél et tu entre ton code secret spécial tél.

La tu demande un jeton unique. Tu as 30 secondes pour le rentrer sur la page web.



Un virement ? Ok : en plus, tu demande un code unique pour une opération…



Appli perdue ? Un service spécial 0800 surfacturé pour tout réinitialiser.



Edith : @WereWindle



La procédure d’initialisation de l’application prend 20 minutes avec le tél. en main et le navigateur.



Par de 3G, pas de chocolat <img data-src=" />





ah ouais quand même <img data-src=" />







jeje07 a écrit :



c’est très bien mais y a des gens qui ont déjà du mal à se souvenir de leur code de CB ou à taper ce code sur un terminal de paiement, donc la va falloir qu’ils prévoient 2 heures pour faire une simple opération <img data-src=" />





je pense que ces gens-là vont directement en agence pour ce type d’opération.





Le problème des mots est dans tous les cas aussi classique que dangereux.



certes <img data-src=" />



edit: oubliez ce que j’ai dit svp, merci








jeje07 a écrit :



c’est très bien mais y a des gens qui ont déjà du mal à se souvenir de leur code de CB ou à taper ce code sur un terminal de paiement, donc la va falloir qu’ils prévoient 2 heures pour faire une simple opération <img data-src=" />





Je le disais, un truc de malade.

Je passe les autres questions secrètes, les MDP spéciaux pour accéder au compte web limité.

Les questions secrètes qui doivent être différentes en cas de réinit. des MDP, et les réponses doivent avoir un minimum de caractère. Genre, si ton meilleur ami s’appelle “Pierre”, c’est pas assez long, alors faut prendre la question secrète “Quel est ton pire ennemi” et choisir “Le loup garou”.

<img data-src=" />

Mais je sais que des gens ont pété les plombs et ont quitté cette banque à cause de cette nouvelle procédure (obligatoire)



bientot le piratage de compte nextinpact : si tu veux récupérer ton compte, fais moi un paiement de 150 dollars sur paypal <img data-src=" />









jeje07 a écrit :



bientot le piratage de compte nextinpact : si tu veux récupérer ton compte, fais moi un paiement de 150 dollars sur paypal <img data-src=" />





Ouais, mais par contre, tu reçois un t-shirt.



Considérant qu’on sait que les iphone ont au moins une fonctionnalité d’espionnage cachée nommée dropoutjeep pour la NSA, il en existe probablement d’autres, peut-être que ces pirates ont trouvé une méthode pour s’en servir ?








kade a écrit :



Ouais, mais par contre, tu reçois un t-shirt.







bientot le vol de t shirt nextinpact à domicile. si tu veux revoir ton tshirt, appeles le 08.99.99.88.77 pendant 2 heures



<img data-src=" />









kade a écrit :



Un MDP sur l’appli.

La tu donnes un code unique 11 chiffres.

Puis une question secrète.







Mouais, la date de naissance c’est pas top, mais l’extrême inverse, ça finit en post-it sous le clavier…









jeje07 a écrit :



bientot le vol de t shirt nextinpact à domicile. si tu veux revoir ton tshirt, appeles le 08.99.99.88.77 pendant 2 heures



<img data-src=" />





mais tu es démoniaque ma parole ! <img data-src=" />









Zerdligham a écrit :



Mouais, la date de naissance c’est pas top, mais l’extrême inverse, ça finit en post-it sous le clavier…





N’empêche : pour accéder à ton compte il faut -&gt;




  1. Voler ton tél.

  2. Le déverrouiller

  3. Avoir le MDP de l’appli banque

    Et pour avoir tous les accès sur le net, il faut -&gt;

    Avoir 1+2+3 et

  4. Le code à 11 chiffres + les 2 questions secrètes (aléatoirement)

    ou

  5. Avoir le Post-it

    <img data-src=" />











kade a écrit :



N’empêche : pour accéder à ton compte il faut -&gt;




  1. Voler ton tél.

  2. Le déverrouiller

  3. Avoir le MDP de l’appli banque

    Et pour avoir tous les accès sur le net, il faut -&gt;

    Avoir 1+2+3 et

  4. Le code à 11 chiffres + les 2 questions secrètes (aléatoirement)

    ou

  5. Avoir le Post-it

    <img data-src=" />





    Avec ça il y a plus de chances pour que l’utilisateur lui-même ne puisse pas accéder à son compte <img data-src=" /> Au moins c’est sécurisé









Konrad a écrit :



Avec ça il y a plus de chances pour que l’utilisateur lui-même ne puisse pas accéder à son compte <img data-src=" /> Au moins c’est sécurisé





A chaque mise à jour logicielle j’attends que l’appli me signale d’elle-même qu’il faut la faire. Je retarde au maximum <img data-src=" />

C’est vrai que c’est pénible.









kade a écrit :



N’empêche : pour accéder à ton compte il faut -&gt;




  1. Voler ton tél.

  2. Le déverrouiller

  3. Avoir le MDP de l’appli banque

    Et pour avoir tous les accès sur le net, il faut -&gt;

    Avoir 1+2+3 et

  4. Le code à 11 chiffres + les 2 questions secrètes (aléatoirement)

    ou

  5. Avoir le Post-it

    <img data-src=" />







    a ce niveau là, c’est plus facile de braquer la banque <img data-src=" /> <img data-src=" />





Le mot de passe principal doit être assez long (huit caractères au strict minimum), comporter des minuscules, des majuscules, des chiffres, au moins un caractère spécial (tiret, point, parenthèses…).





La passphrase, rien de plus sécurisé et simple à mémoriser, tout en étant possible de la rendre complexe à deviner. XKCD en parle ici.








Aphelion a écrit :



“Le mot de passe principal doit être assez long (huit caractères au strict minimum), comporter des minuscules, des majuscules, des chiffres, au moins un caractère spécial (tiret, point, parenthèses…).”



Il me semble justement que la création d’un Apple ID est assez pointue à ce niveau (dans le sens ou Apple n’accepte pas les mots de passe trop simples).



Après c’est vrai que la question du “comment ils ont récupérés les identifiants” est assez inquiétante. En espérant que Apple communique vite fait là dessus, et surtout qu’elle corrige la faille éventuelle.





+1



Salut,

Tu as absolument raison sur la méthode de création de mots de passe.



Voici un lien (page en Anglais, sorry) un peut plus détaillée sur les bonnes pratiques.

http://wolfram.org/writing/howto/password.html



Tu me diras, “c’est pas pour Madame Michou…” <img data-src=" />



Maintenant, les sociétés spécialisées dans la centralisation de données… les vendent de toutes façon sous une forme ou sous une autre… mais ça, c’est légal, t’as accepté le contrat… <img data-src=" />



Quant à ces fameux pirates, ils profitent des incapacités de ces sociétés a respecter leurs engagements vis à vis de leurs “client”; càd fournir un niveau de sécurité digne de ce nom…

Tout l’un dans l’autre où est la différence vu que le résultat est le même?



A+

Debcool









eXa a écrit :



http://thehackernews.com/2013/02/bypassing-google-two-factor.html

http://cyberwarzone.com/new-two-factor-authentication-hacking-google-facebook-li…



Pas vraiment







C’est pas parce qu’il y a eu des soucis d’implémentation du RSA/ECC que c’est de la merde.









Debcool a écrit :



+1



Salut,

Tu as absolument raison sur la méthode de création de mots de passe.



Voici un lien (page en Anglais, sorry) un peut plus détaillée sur les bonnes pratiques.

http://wolfram.org/writing/howto/password.html



Tu me diras, “c’est pas pour Madame Michou…” <img data-src=" />



Maintenant, les sociétés spécialisées dans la centralisation de données… les vendent de toutes façon sous une forme ou sous une autre… mais ça, c’est légal, t’as accepté le contrat… <img data-src=" />

Quant à ces fameux pirates, ils profitent des incapacités des ces sociétés a respecter leurs engagements vis à vis de leurs “client”; càd fournir un niveau de sécurité digne de ce nom…

Tout l’un dans l’autre où est la différence vu que le résultat est le même?



A+

Debcool







Donc d’après ce que tu dis, Apple n’a pas les hash des mots de passes mais les mots de passes eux même et en fait commerce ?









Aphelion a écrit :



“Le mot de passe principal doit être assez long (huit caractères au strict minimum), comporter des minuscules, des majuscules, des chiffres, au moins un caractère spécial (tiret, point, parenthèses…).”



Il me semble justement que la création d’un Apple ID est assez pointue à ce niveau (dans le sens ou Apple n’accepte pas les mots de passe trop simples).



Après c’est vrai que la question du “comment ils ont récupérés les identifiants” est assez inquiétante. En espérant que Apple communique vite fait là dessus, et surtout qu’elle corrige la faille éventuelle.





8 caracs c’est simple en sois, faut forcer 20 caracs mini :)





Donc d’après ce que tu dis, Apple n’a pas les hash des mots de passes mais les mots de passes eux même et en fait commerce ?





Non!



Ce que je dis, c’est qu’à partir du moment où une donnée (quel qu’elle soit et quel que soit sa forme) est sur une machine autre que la tienne, cette donnée est accèssible par celui qui l’ héberge.



De plus, si les systèmes de sécurité, en particulier lorsqu’ils sont mis en place de façon aussi “fine” (sic) comme on a pu le voir ces dernière années (les exemples ne manque pas) ne sont finalement que de faibles barricades pour “Mr tout le monde” pas pour des spécialistes et encore moins pour des infrastructures tel que les géants du web qui ont la puissance de calcul.



La sécurité ainsi que l’anonymat sur le net n’est qu’ illusion.



N’oublions pas que la plupart du temps, on fait du Minitel 2.0 (modèle kiosque) et pas de l’Internet comme il a été conçu à la base.


azertyuiop



Hello, I’m a PC.




  • Oh, great !





    Hello, I’m a Mac, I mean… I’m a man, Inside your Mac… No, I’m not Steve Jobs but, yes, I want your money too.

  • Oh shit…





    Switch… [cut]








Soltek a écrit :



C’est une super idée, les iUsers sont tellement habitués à payer pour rien qu’ils vont prendre ce message pour un truc normal et vont une fois de plus raquer. Le mec va se faire mass pognons.



<img data-src=" />







Raaaaah purée, tu me l’enlève de la bouche <img data-src=" />









eXa a écrit :



http://thehackernews.com/2013/02/bypassing-google-two-factor.html

http://cyberwarzone.com/new-two-factor-authentication-hacking-google-facebook-li…



Pas vraiment







D’après ce que je vois, ils passent par ailleurs, ils ne contournent pas la double identification. C’est leur système de récupération de mot de passe qui est foireux !



Microsoft a bien fait les choses d’ailleurs. Pour le téléphone, si la double authentification est active, il faut pour que ça soit validé, que le numéro de téléphone depuis lequel l’accès se fait soit bien le numéro de téléphone renseigné sur le compte (ça été ajouté dans WP8.1 car celui-ci gère le stockage des mots de passe).



Si tu perds ton mot de passe, il faut tout de même l’authentificator pour déverrouiller le compte, Si tu perds l’authentificator, tu dois saisir une clef de 24 caractères pour déverrouiller (à stocker bien au chaud dans un endroit sûr, ils disent de l’imprimer).



Si tu utilises une Surface (ou tout autre matériel protégé par le chiffrement BitLocker), c’est une clef de 128 caractères qu’il faut saisir pour déverrouiller le disque, ceci après s’être authentifié en double vérification sur le site de MS <img data-src=" />



Pour info, la double authentification est utilisée depuis des années pour les accès aux réseaux bancaires. C’est très sûr. Les failles sont ailleurs !



honnetement plutot que de devoir faire ajouter des caracteres speciaux, des chiffres des lettres des majuscules et minuscules, qu’on nous permette de mettre des mots de passe tres long genre “je ne sais pas quoi mettre comme mot de passe alors en voila un”

et oui des mots banal meme pas la moindre majuscule et encore moins d’accents.

sauf que il fait 63 ou 64 caracteres de long…

donc 26^64 possibilites.

un dico de mots ???

meme en connaissant le nombre de mots la langue francaise usuelle contient plusieurs dizaines de mots mais meme en considerant 3500 a 5000 mots courants on obitent seulement 3500^14.

alors avant de casser ca en force brute… et au moins c’est vahcmenet plus facile a se souvenir que GT64!x3$47ek








Edtech a écrit :



Pour info, la double authentification est utilisée depuis des années pour les accès aux réseaux bancaires. C’est très sûr. Les failles sont ailleurs !





Juste devant l’écran ?





Oui il n’y a plus de chaise ni de clavier en mobile <img data-src=" />









Edtech a écrit :



D’après ce que je vois, ils passent par ailleurs, ils ne contournent pas…-snip-





eeeeuh…









psychotik2k3 a écrit :



honnetement plutot que de devoir faire ajouter des caracteres speciaux, des chiffres des lettres des majuscules et minuscules, qu’on nous permette de mettre des mots de passe tres long genre “je ne sais pas quoi mettre comme mot de passe alors en voila un”

et oui des mots banal meme pas la moindre majuscule et encore moins d’accents.

sauf que il fait 63 ou 64 caracteres de long…

donc 26^64 possibilites.

un dico de mots ???

meme en connaissant le nombre de mots la langue francaise usuelle contient plusieurs dizaines de mots mais meme en considerant 3500 a 5000 mots courants on obitent seulement 3500^14.

alors avant de casser ca en force brute… et au moins c’est vahcmenet plus facile a se souvenir que GT64!x3$47ek





J’ai toujours trouvé étrange cette manie de vouloir limiter la taille des mots de passe puisqu’en théorie on ne stocke que le hash qui sera lui, toujours de la même taille. En fait cette pratique a tendance à me mettre la puce à l’oreille par rapport au système de stockage des mots de passe.



“Le mot de passe principal doit être assez long (huit caractères au strict minimum), comporter des minuscules, des majuscules, des chiffres, au moins un caractère spécial (tiret, point, parenthèses…). Encore plus important : ne jamais choisir de mots du dictionnaire et des informations évidentes tels que le prénom d’un des enfants, une date de naissance, le nom de jeune fille et ainsi de suite.”



NON NON et NON !!<img data-src=" />



Il faut arrêter avec ces conseils à la con. Pour que ce genre de conseil soit suffisant, il faut des mot de passe totalement aléatoires et pas du 3L77t speak, qui augmente que d’un bit ou 2, la sécurité.



Hashcat peut faire 8 milliards de tentatives par seconde, pour trouver un mot de passe.https://en.wikipedia.org/wiki/Hashcat



[img]https://sslimgs.xkcd.com/comics/password_strength.png[/img]



Si vous voulez un mot de passe qui déchire prenez _au hasard_ entre 5 et 8 mots du dictionnaire. Genre vous ouvrez un dictionnaire et vous pointez un mot avec le doigt. Pas besoin de symbole à la con, que vous oubliez en 5 minutes.



5 c’est pour lutter contre les hacker, 8 c’est plus contre la NSA.








cyrano2 a écrit :



“Le mot de passe principal doit être assez long (huit caractères au strict minimum), comporter des minuscules, des majuscules, des chiffres, au moins un caractère spécial (tiret, point, parenthèses…). Encore plus important : ne jamais choisir de mots du dictionnaire et des informations évidentes tels que le prénom d’un des enfants, une date de naissance, le nom de jeune fille et ainsi de suite.”



NON NON et NON !!<img data-src=" />



Il faut arrêter avec ces conseils à la con. Pour que ce genre de conseil soit suffisant, il faut des mot de passe totalement aléatoires et pas du 3L77t speak, qui augmente que d’un bit ou 2, la sécurité.



Hashcat peut faire 8 milliards de tentatives par seconde, pour trouver un mot de passe.https://en.wikipedia.org/wiki/Hashcat



[img]https://sslimgs.xkcd.com/comics/password_strength.png[/img]



Si vous voulez un mot de passe qui déchire prenez _au hasard_ entre 5 et 8 mots du dictionnaire. Genre vous ouvrez un dictionnaire et vous pointez un mot avec le doigt. Pas besoin de symbole à la con, que vous oubliez en 5 minutes.



5 c’est pour lutter contre les hacker, 8 c’est plus contre la NSA.





+1 <img data-src=" />



Perso mes mots de passe contiennent des termes “gênants” afin d’être certain que je ne les révélerai jamais moi même sous pression (par exemple on m’a déjà demandé mon mot de passe alors que j’étais en arrêt maladie).









XalG a écrit :



Donc d’après ce que tu dis, Apple n’a pas les hash des mots de passes mais les mots de passes eux même et en fait commerce ?





Apple (et les autres) reçoivent les mots de passe en clair, ils en font ce qu’ils veulent ensuite. En théorie ils devraient juste les hasher, les stocker et les comparer mais je ne suis pas allé vérifier <img data-src=" />.









Khalev a écrit :



Apple (et les autres) reçoivent les mots de passe en clair, ils en font ce qu’ils veulent ensuite. En théorie ils devraient juste les hasher, les stocker et les comparer mais je ne suis pas allé vérifier <img data-src=" />.







De toute façon mon mot de passe que j’utilise c’est le SHA-512 de “hashi parmentier j’aime la viande” (d1134f1f6ea812379e1d298893af7b1f04769594)



Du coup il font un hash de mon hash, du hashception en somme.



Et puis il faut arreter d’être parano, comme si tout le monde était surveillé !!!









XalG a écrit :



De toute façon mon mot de passe que j’utilise c’est le SHA-512 de “hashi parmentier j’aime la viande” (d1134f1f6ea812379e1d298893af7b1f04769594)



Du coup il font un hash de mon hash, du hashception en somme.



Et puis il faut arreter d’être parano, comme si tout le monde était surveillé !!!





Bah non ton mot de passe c’est d1134f1f6ea812379e1d298893af7b1f04769594. C’est le mot dep asse que tu donnes à Apple pour te connecter.



Puis tu as raison autant arrété d’être parano <img data-src=" />









XalG a écrit :



Et puis il faut arreter d’être parano, comme si tout le monde était surveillé !!!





et quand bien même ce serait le cas, il y a moyen d’en profiter <img data-src=" />









kade a écrit :



Je le disais, un truc de malade.

Je passe les autres questions secrètes, les MDP spéciaux pour accéder au compte web limité.

Les questions secrètes qui doivent être différentes en cas de réinit. des MDP, et les réponses doivent avoir un minimum de caractère. Genre, si ton meilleur ami s’appelle “Pierre”, c’est pas assez long, alors faut prendre la question secrète “Quel est ton pire ennemi” et choisir “Le loup garou”.

<img data-src=" />

Mais je sais que des gens ont pété les plombs et ont quitté cette banque à cause de cette nouvelle procédure (obligatoire)







mwé tu ne parles pas des données stocké en claire sur ta SD ou le mot de passe de 8 caractères(pas plus pas moins) qui doit absolument commencer par une lettre minuscules et sans caractères spéciaux…





Moi je vois cette procédure comme de la poudre au yeux.









XalG a écrit :



De toute façon mon mot de passe que j’utilise c’est le SHA-512 de “hashi parmentier j’aime la viande” (d1134f1f6ea812379e1d298893af7b1f04769594)



Du coup il font un hash de mon hash, du hashception en somme.



Et puis il faut arreter d’être parano, comme si tout le monde était surveillé !!!







Des outils comme hashcat, gère très bien ce genre de double hash. Tu as juste l’entropie réelle d’une phrase de 4 mots. C’est déjà pas mal.



Apple a répondu. En gros, elle dit aux utilisateurs d’arrêter d’être des cancres et d’utiliser le même mot de passe partout parce que iCloud n’a pas été compromis.



http://www.zdnet.com/icloud-not-compromised-in-apple-id-attack-apple-7000029914/


Hello,



Juste un mot pour dire :



1/ Apple est plutôt relou pour les MDP, qui doivent avoir une longueur minimale + au moins une majuscule + au moins 2 chiffres…. + double authentification etc etc. Je ne sais pas ce qu’il s’est dit plus haut, mais je crois bien que le pb n’est pas là



2/ Voilà ce qu’il se dit ailleurs, et il faut reconnaître qu’il y a une désolante mais forte probabilité : “Selon un expert de sécurité interrogé par le quotidien australien, le hacker a pu récupérer les mots de passe des utilisateurs au cours de précédentes cyberattaques, comme celle d’eBay la semaine dernière ou celle d’AOL en avril. Et comme les internautes se servent souvent du même mot de passe pour sécuriser différents comptes, il lui a été facile de bloquer les comptes iCloud des imprudents.”