Bouquetin à Champagny le Haut en SAVOIE LIBRE

Bouquetin à Champagny le Haut en SAVOIE LIBRE

samedi 1 août 2009

PIRATAGE, IPHONE, MOBILE, FAILLE, VACANCES, PLAGE, MER, MONTAGNE, SARKOSY, BARAK OBAMA

L'ECHO des MONTAGNES, dans le légitime but de vous informer, vous explique comment pirater un mobile!!!!

Deux experts exposent une méthode pour prendre le contrôle complet d'un iPhoneL\'iPhone est un smartphone conçu par Apple, qui ne possède aucune touche mais uniquement un écran tactile sur toute sa longueur.
L\'iPhone mesure 61 x 115 mm, pèse 135 g, et affiche un écran tactile de 3,5" (8,9 cm) à 160 dpi. Il offre une résolution classique de 320 x 480 px, un...');" onmouseout="killlink()">iPhone
grâce à l'envoi d'une série de SMSSigle signifiant Short Message Service, ce sont des messages texte, également appelés texto, envoyés d\'un téléphone à un autre. Limités à 140 ou 160 caractères, ils ont engendré le langage qui porte leur nom, composé d\'abréviations les plus courtes possibles.');" onmouseout="killlink()">SMS. La méthode peut aussi être utilisée sur des téléphones utilisant Windows Mobile et Android. La démonstration en public aura lieu aujourd'hui pendant le salon Black Hat USA, réunion des spécialistes de la sécurité InformatiqueScience du traitement rationnel, notamment par machines automatiques, de l\'information considérée comme le support des connaissances humaines et des communications dans les domaines technique, économique et social (définition approuvée par l\'Académie française).');" onmouseout="killlink()">informatique.

Charlie Miller et Collin Mulliner sont sûrs de leur méthode et l'ont d'ailleurs déjà publiée en ligne (au format PDF). « Si nous n'en parlons pas, quelqu'un l'utilisera discrètement » explique le second à l'agence Reuters. Le procédé s'appuie sur le mode de gestion des SMS (Short Message Service), qui servent à bien d'autres usages que l'envoi de textes. De nombreuses applications, en effet, font transiter des données sous forme de SMS. C'est le cas par exemple du WAPProtocole conçu pour permettre, à un téléphone mobile ou à tout autre terminal portatif sans fil de taille réduite, d\'obtenir un accès limité à Internet. Ce protocole tient compte de la taille réduite de l\'écran d\'un terminal mobile portatif. Les données consultées y sont présentées sous une forme...');" onmouseout="killlink()">WapWireless Application ProtocoleEnsemble des conventions nécessaires pour faire coopérer des entités distantes, en particulier pour établir et entretenir des échanges d\'informations entre ces entités.');" onmouseout="killlink()">Protocol) et des messages multimédia MMS (Multimedia Messaging Service). La réception de ces messages peut même passer inaperçue de l'utilisateur du téléphone. (

Les SMS sont donc prévus pour transporter des codes binaires que les téléphones mobiles savent extraire. Ils peuvent même agréger une série de codes installés dans une succession de SMS. C'est cette propriété qu'utilisent Miller et Mulliner. Leur technique consiste à expédier plusieurs centaines de messages dépassant 140 caractères. Seul le premier sera visible et pourra afficher un message anodin, tandis que les suivants seront seulement engrangés dans le mobile. Chaque SMS contient un petit morceau de code binaire et, à la fin de l'envoi, le mobile les assemblera tous pour obtenir un petit programme, immédiatement exécuté.

La seule méthode pour éviter le piratage : éteindre le téléphone...

Voilà le principe de cette technique, expérimentée avec succès, selon les deux auteurs, sur des iPhone dont le système d'exploitation est en versions 2.1 et 2.2, alors que les modèles actuels utilisent la 3.0.

Le programme ainsi transféré dans l'iPhone peut bloquer complètement le téléphone ou empêcher tout appel, ce qui a été démontré, mais aussi, affirment les auteurs, effectuer n'importe quelle opération, comme scruter le carnet d'adresses ou effectuer des appels.

Une seule parade serait possible : éteindre puis rallumer le mobile, ce qui efface le code temporaire du programme injecté. Mais une nouvelle attaque l'installerait de nouveau...

La méthode sera démontrée publiquement aujourd'hui, lors du fameux salon Black Hat USA, où les experts en sécurité informatique viennent discuter et présenter leurs ExploitEn informatique un exploit est un programme, ou un "objet piégé" (par exemple une image dans certains cas) qui permet d\'exploiter une faille d\'un programme ou d\'un système d\'exploitation. Exploit est souvent employé comme synonyme de Proof of concept (ou PoC : démonstration de...');" onmouseout="killlink()">exploits. Ce genre de show est d'ailleurs une spécialité de ce salon. Au printemps, d'autres spécialistes, italiens cette fois, avaient eux aussi montré comment prendre le contrôle d'un mobile lors de l'édition de Black Hat à Amsterdam.

En 2007, Charles Miller, encore lui, avait présenté au Black Hat USA une méthode pour prendre à distance le contrôle d'un iPhone, avec un système d'exploitation en version 1.0.1. A l'époque, Apple avait réagi assez vite, ce qui n'a pas encore été fait après la découverte de cette nouvelle FailleC\'est une discontinuité ou fracture affectant l\'écorce terrestre montrant un mouvement relatif des deux blocs séparés par la faille. Le déplacement entre les deux blocs s\'appelle le rejet. C\'est le type de rejet qui permet la classification des failles ainsi, une faille décrochante est caractérisée...');" onmouseout="killlink()">faille.