Phone Breaker : un outil pour "pirater" les comptes iCloud, malgré l'authentification en 2 étapes
Par Didier Pulicani - Publié le
Il faut toujours user de pincettes lorsqu'on entend les mots
C'est notamment le cas de
En réalité, pour fonctionner, le programme a besoin de vos identifiants iCloud, sans quoi il ne
Mais la petite nouveauté de la dernière version, c'est la capacité de récupérer un
Notez enfin que -comme tout bon logiciel de "piratage"- il offre aussi des solutions de brute-force (= essayer toutes les combinaisons possibles) avec une optimisation GPU particulièrement performante pour
Source
failleou
piratagesur le web. Car derrière ces termes quelque peu machiavéliques se cachent souvent des méthodologies beaucoup plus triviales.
C'est notamment le cas de
Phone Breaker, un logiciel russe dont le nom laisse penser qu'il serait capable de
craquervotre iPhone. L'éditeur précise notamment que le programme peut récupérer l'ensemble des données iCloud et même passer outre la protection en 2 étapes mises en place récemment par Apple.
En réalité, pour fonctionner, le programme a besoin de vos identifiants iCloud, sans quoi il ne
casserapas grand chose. Son véritable intérêt est de pouvoir récupérer très rapidement l'ensemble des messages, images, et autres documents présents sur son compte iCloud. Des autorités policières (ou un(e) petit(e) ami(e) malveillante) peuvent ainsi grouper toutes les données associées à une même personne sans devoir y passer la semaine.
Mais la petite nouveauté de la dernière version, c'est la capacité de récupérer un
tokensur un disque dur (d'un Mac, par exemple), qui servira à shunter l'authentification à deux étapes. En clair, cette solution permet notamment
d'écouterdiscrètement un compte iCloud protégé par cette sur-protection, tant que l'utilisateur ne changera pas de mot de passe. Il se murmure d'ailleurs que les
hacksdes comptes de célébrités auraient été réalisés avec ce programme, a priori légal.
Notez enfin que -comme tout bon logiciel de "piratage"- il offre aussi des solutions de brute-force (= essayer toutes les combinaisons possibles) avec une optimisation GPU particulièrement performante pour
les mots de passe des disques de sauvegardes, selon l'éditeur.
Source