Ouvrir le menu principal

MacGeneration

Recherche

Fuites de photos : Apple réfute toute faille de sécurité

Florian Innocente

mardi 02 septembre 2014 à 20:50 • 73

AAPL

Apple fait ce soir un point sur son enquête autour d'un supposé hack d'iCloud et du service Find my iPhone. Il en résulte, dans sa déclaration, qu'il n'y a pas de faille de sécurité sur ses serveurs à l'origine de cette affaire.

Après 40 heures d'enquête, nous avons découvert que les données de certains comptes de célébrités ont été compromises par une attaque très ciblée sur les identifiants, mots de passe et questions de sécurité, une pratique devenue beaucoup trop commune sur internet

Plus important encore, le constructeur précise qu'il n'y a pas eu d'exploitation d'une faille technique.

Aucun des cas que nous avons étudiés n'a résulté d'une violation d'un système d'Apple, y compris iCloud ou Localiser mon iPhone. Nous continuons de travailler avec la police pour aider à identifier les criminels impliqués.
Jennifer Lawrence — ici dans Hunger Games — l'une des victimes de cette subtilisation et publication de photos personnelles

En somme, on se dirigerait plutôt vers une affaire d'ingénierie sociale. Apple, ne fait aucune mention d'une faiblesse de son service Localiser mon iPhone face à une attaque par force brute pour tester des mots de passe à la chaîne sur des comptes dont aurait déjà deviné ou obtenu l'identifiant. Un défaut qui avait été discrètement corrigé hier d'après celui qui en avait fait la découverte.

Dans l'explication fournie, la faute de cette subtilisation de photos en revient plutôt à la légèreté de certains mots de passe choisis par leurs utilisateurs et à l'absence d'activation de la fonction de double identification sur les comptes en question. C'est justement dans ce sens qu'Apple enjoint les utilisateurs de se tourner pour renforcer la sécurité entourant leur compte iCloud (fiche technique). Un dispositif qui mériterait d'être mieux mis en avant plutôt que confiné dans une fiche technique hors de portée de la majorité des utilisateurs.

Il avait été aussi dit que des photos avaient été récupérées de comptes Dropbox. Apple n'aborde pas ce volet de l'affaire mais on peut aisément supposer que certaines victimes utilisaient des identifiants et mots de passe communs entre les services. Une pratique pour le coup aussi très courante. Armé d'une bonne information d'identification liée à un service, rien de plus facile pour le malandrin d'aller la tester sur un autre…

Apple a diligenté hier en urgence une enquête concernant la fuite de dizaines de photos de vedette dénudées, une affaire qui fait grand bruit depuis 48h (lire : Fuite de photos dénudées : Apple enquête).

La déclaration originale :

Update to Celebrity Photo Investigation

We wanted to provide an update to our investigation into the theft of photos of certain celebrities. When we learned of the theft, we were outraged and immediately mobilized Apple’s engineers to discover the source. Our customers’ privacy and security are of utmost importance to us. After more than 40 hours of investigation, we have discovered that certain celebrity accounts were compromised by a very targeted attack on user names, passwords and security questions, a practice that has become all too common on the Internet. None of the cases we have investigated has resulted from any breach in any of Apple’s systems including iCloud® or Find my iPhone. We are continuing to work with law enforcement to help identify the criminals involved.

To protect against this type of attack, we advise all users to always use a strong password and enable two-step verification.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

L’app santé dopée à l’IA et les prochains produits M5 : la semaine Apple

30/03/2025 à 20:00

• 31


Promos du printemps : quelques réductions sur des SSD externes, jusqu'à 4 To

30/03/2025 à 16:45

• 29


Faux mails : le guide pour sécuriser vos données 📍

30/03/2025 à 11:47


Sauvegarde en ligne : peut-on trouver mieux que Backblaze en 2025 ?

30/03/2025 à 10:00

• 48


Apple et le changement d’heure, une longue liste de ratés

30/03/2025 à 08:58

• 76


Elon Musk se vend X à lui-même, en faisant racheter le réseau par xAI

29/03/2025 à 22:15

• 35


Êtes-vous impatient de tester Apple Intelligence ?

29/03/2025 à 14:15

• 101


Sortie de veille : WWDC 2025, l’édition de tous les risques ?

29/03/2025 à 08:00

• 18


Pourquoi la France est-elle privée d’AI Overviews par Google ?

28/03/2025 à 21:15

• 55


Quand la reconnaissance faciale vous interdit l’entrée d’un concert pour un post sur les réseaux sociaux

28/03/2025 à 20:30

• 101


Apple, Meta : l’Union Européenne aurait prévu des amendes modestes pour limiter les tensions avec Donald Trump

28/03/2025 à 18:45

• 84


Faites le grand ménage de printemps sur votre Mac avec Mac Washing Machine X9 ! 📍

28/03/2025 à 18:10


Le Mac Studio 2025 est compatible avec le HDMI CEC

28/03/2025 à 17:17

• 8


macOS Sequoia empêche l'installation d'une ancienne version de macOS en externe

28/03/2025 à 12:45

• 26


iBoff a développé sa copie du SSD de Mac mini M4, vendue à un prix plus faible qu'Apple

28/03/2025 à 11:15

• 33


GPT-4o : OpenAI peine à suivre la demande pour son nouveau générateur d’images

28/03/2025 à 09:58

• 35