cybersécurité

iOS 15 : l’écran de verrouillage peut déjà être contourné !

Un chercheur en sécurité estime avoir été lésé dans le programme de bug bounty d’Apple. Pour se venger, il vient de publier un hack qui permet d’accéder aux notes d’un iPhone verrouillé.

On ne peut pas dire que ce geste soit sympathique. Le jour de la sortie d’iOS 15, le chercheur en sécurité Jose Rodriguez a publié sur YouTube une démonstration du contournement de l’écran de verrouillage pour ce tout nouveau système. Dans cette vidéo, il montre qu’il est possible d’accéder aux notes en combinant des commandes Siri avec la fonction VoiceOver. Il arrive même à exfiltrer ces données du téléphone par un SMS.

Si Jose Rodriguez publie son hack de manière un peu brutale, c’est parce qu’il en a gros sur la patate. « Apple donne jusqu’à 25 000 dollars pour des problèmes comme celui-ci. Mais pour un problème plus grave que j’ai signalé, je n’ai obtenu que 5000 dollars », a-t-il écrit sur Twitter quelques jours avant la publication de sa vidéo.

Source : 

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.