11 novembre 2011

Le SAV d’Orange diffuse à l’insu de son plein gré des données personnelles de ses clients


Le service après vente d’Orange vous propose un échange standard de téléphone quand le votre tombe en panne. Jusque là tout va bien. Mais comme on peut s’en douter, ces téléphones sont déjà passés entre les mains d’autres clients qui ont eu des mésaventures avec, puis, une fois réparés, ils sont reconditionnés pour d’autres clients. Un internaute nous relate donc son expérience avec l’un de ces smartphones obtenu en « échange standard » par Orange.
L’internaute en question, désireux de récupérer des fichiers sur son ordinateur qu’il avait effacé par inadvertance, utilise un logiciel de récupération, PhotoRec… Ce logiciel est capable de récupérer une grande variété de fichiers effacés, ce sur de multiples supports : disques durs, micros SD, mémoire flash interne.
Et là c’est le drame, le téléphone, obtenu en échange standard par le SAV d’Orange, un Samsung S, est connecté à l’ordinateur… et voilà que notre PhotoRec se met à récupérer les données du précédent propriétaire du téléphone, soit près de 824 Mo de données : fichiers, contacts, photos, emails, mp3 (…), toute la vie numérique mobile d’un inconnu s’offre à notre internaute.
Soucieux que le même sort ne soit réservé à son téléphone, et donc à ses données personnelles et professionnelles (et là vu la profession de l’internaute en question, c’est vraiment très gênant puisqu’une telle fuite de données pourrait donner accès à un système d’information hospitalier), notre internaute recontacte le SAV d’Orange pour lui expliquer sa mésaventure et faire part de ses inquiétudes, on ne peut plus légitimes, sur le sort de ses données personnelles et professionnelles. 
Données personnelles pas si personnelles que ça chez Orange
Réponse technique du SAV : « effacez tout de suite ces données ». Ok magnifique, et ensuite ? … et ensuite rien, au revoir.
Ou plutôt si, Orange était sensé re-contacter cet internaute pour le tenir informé des éventuelles mesures que le SAV d’Orange prendrait pour éviter que ceci ne se reproduise (comme par exemple une procédure plus poussée d’effacement par cycles multiples des supports mémoires). C’était il y a 2 mois. A ce jour, toujours pas de nouvelles du SAV.
Comprenez que les smartphones contenant vos précieuses données, une fois passées entre les mains du SAV, dans le cadre d’une procédure d’échange standard, sont offerts à d’autres personnes qui peuvent en quelques clics y avoir accès.
Orange est au courant, mais ne semble visiblement pas disposé à remédier à ce qui est une énorme faille de sécurité dans les procédures de reconditionnement des smartphones de ses clients.
Vous voilà avertis.

Paroles de pirate : une attaque MITM décortiquée

La communauté MOH (Mouvement Offensive Hacker) présente un tutoriel écrit par un de ses membres, Roy’S-Tr@que, expliquant étapes par étapes une attaque de type Man in The Middle. Il s’agit d’un exemple pour alerter les sociétés et les utilisateurs sur certains risques informatiques.

Nous allons vous détailler une attaque dite MITM (Man In The Middle). Cette technique consiste à infiltrer un réseau et intercepter les informations qui y transitent sans être vu.
Nous allons détailler deux types d’attaques utilisant la méthode de « l’homme du milieu ».

En premier lieu, nous allons établir une attaque basique. Elle va analyser le réseau pour récupérer différentes données codées en ASCII. Dans un deuxième temps, nous lancerons une attaque utilisant le certificat SSL sur le port 1500. Cela consiste à envoyer une url de redirection à la victime, qui pense se trouver sur un site sécurisé en https.

Sur l’attaque basique

Elle repose sur ce que l’on appelle le cache ARP. Il s’agit d’une table de couples d’adresses IPv4-MAC contenue dans la mémoire d’un ordinateur qui utilise le protocole ARP, ce qui est le cas des ordinateurs qui sont connectés à un réseau IP sur un segment Ethernet. Dans notre cas, nous allons analyser le réseau en lançant un terminal Linux et en tapant cette commande :ettercap-T -M arp:remote /192.168.1.99/ /192.168.1.1/ -i wlan0

Des explications s’imposent sur cette commande :
- Ettercap est un outil d’ARP poisoning
- M, –mitm <METHOD:ARGS> va utiliser les performances d’attaque du cache ARP
- T, –text   va faire apparaitre toute les activités textuel dans votre terminal
- i, –iface <iface>  va utiliser l’interface de connexion sur laquelle vous allez lancer l’attaque.

Mais si nous voulons viser une cible précise non allons utiliser arp:remote pour viser une personne précise du réseau en l’occurrence 192.168.1.99 qui a comme passerelle par défaut,  pour accéder à son routeur 192.168.1.1. Une fois validée cette commande cela doit vous donner ce résultat
Une fois l’attaque lancée, vous êtes maintenant en situation de MITM. Chaque site visité, chaque donnée échangée par l’ordinateur cible vont transiter vers votre ordinateur de manière chiffrée en code ASCII, sans que l’utilisateur ne le sache. Vous trouverez ci-dessous une image de ce que vous devriez voir
Attaque MITM pour récupérer des données de sites sécurisés

L’attaque MITM suivante a pour but de collecter des données qui sont censées être sécurisées  sur des sites tels que Paypal, Facebook, des banques, etc. La première chose à savoir est que  très peu de personnes tapent directement https dans leur barre d’adresse. En fait, les deux façons d’arriver sur du https lorsqu’on surfe sur le web de manière classique sont les suivantes:

-en cliquant sur un lien
-en suivant une redirection de type 302 (provisoire)

En effet, sur la plupart des sites proposant du contenu sécurisé en https, il faut dans un premier temps passer par une page http (accueil par exemple) avant d’être redirigé vers une page sécurisée. C’est le cas sur les sites bancaires, sur Gmail, Paypal etc. La grande majorité des sites web proposant du contenu sécurisé en https ont une page d’accueil en http.

Pour réaliser l’attaque, nous nous servons de SSlstrip (un script en python utilisé pour la première fois à la Black Hat 2009 et créé par Moxie Marlinspike, qui milite pour le changement du modèle SSL) qui permet le détournement du trafic sécurisé https en le redirigeant vers du http. Il retranscrit même l’icône du petit cadenas, en bas à droite de l’écran ou à côté de l’URL nommée favicon et qui rassure les internautes. Cela implique plusieurs conséquences :
- le serveur ne voit rien, pour lui la connexion est toujours encryptée
- le client ne voit aucun message d’alerte dans son navigateur
- l’attaquant peut sniffer toutes les données car elles transitent en clair

Une fois SSLstrip installé, il faut d’abord activer l’IP forwarding, via cette commande :

echo « 1 > /proc/sys/net/ipv4/ip_forward

Après, on effectue une redirection du trafic http avec iptables vers le port 15000

iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 15000
Au sein du script SSLstrip, il existe plusieurs options à choisir :
-w <filename>, –write=<filename> Specify file to log to (optional).
-p , –post Log only SSL POSTs. (default)
-s , –ssl Log all SSL traffic to and from server.
-a , –all Log all SSL and HTTP traffic to and from server.
-l <port>, –listen=<port> Port to listen on (default 10000).
-f , –favicon Substitute a lock favicon on secure requests.
-k , –killsessions Kill sessions in progress.
-h Print this help message.
Pour choisir les options, nous tapons cette commande :

python sslstrip.py -w log.txt -a -l 15000 –f
Il est possible de changer le chemin d’accès -w /root/Desktop/log.txt

SSLstrip sera en écoute sur le port 15000, puis cela enregistrera toute les informations dans un fichier texte (log.txt). Ce script doit être combiné avec une attaque MITM et nous allons lancer arpspoof, un autre outil d’attaque MITM (par rapport à ettercap utilisé précédemment)
arpspoof -i eth0 -t 192.168.1.99 192.168.1.1
Sur cet exemple, la cible est l’IP 192.168.1.99 et le routeur disposant de l’adresse 192.168.1.1.

Si tous se passe bien vous devriez voir ça :

10 novembre 2011

Symantec : confession d’un DSI


De la sécurité du système d’information, en passant par le cloud computing ou la mise en place d’un RSE, David Thompson, DSI de Symantec, répond à nos questions sans détours ni faux-semblants.

Comment Symantec protège-t-il son propre système d'information ?
Tout repose sur notre méthodologie d'appréciation des risques : où l'information est-elle créée ? Par qui et comment est-elle utilisée ? Ensuite, les informations sont catégorisées selon leur importance. Nous utilisons toutes les technologies Symantec (Symantec Endpoint Protection, prévention des pertes de données (DLP), encryptage des données, O3...) pour protéger nos infrastructures, la haute disponibilité des données et leur restauration en cas de problème. Avant leur sortie, les produits Symantec sont systématiquement testés et approuvés en interne !
Autre point important : nous formons de façon intensive nos collaborateurs aux politiques de sécurité de l'entreprise. Des sessions spécifiques sur les attaques ciblées, les malwares ou les comportements à risques sont aussi mises en place.

Quelle est la politique de Symantec face au phénomène "Bring your own Device" ?
Dans l'idéal, nous aimerions bien sûr proposer un modèle "any device, anywhere, any time". Mais nous ne pouvons pas.... Sans imposer un type de mobile pour toute l'entreprise, nous proposons à nos collaborateurs de choisir parmi une liste assez longue de terminaux. Notre démarche se veut évolutive ; nous recherchons et travaillons en permanence avec des formateurs et consultants extérieurs pour trouver de nouvelles solutions à la protection de nos informations.
En ce qui concerne les applications autorisées sur les terminaux, notre politique reste très restrictive – pas de logiciel de peer-to-peer par exemple. Notre technologie de réputation des données repère aussi tous fichiers installés dangereux ; nous en informons le collaborateur qui doit impérativement supprimer le fichier.

Symantec est-il le système le plus protégé au monde ?
Symantec est une cible de haut niveau. Nous sommes constamment attaqués. Chaque année, nous ne bloquons pas moins de 10 millions de menaces sur notre propre système d'information (6,9 millions au 4 octobre 2011). Aucun terminal n'a été compromis à ce jour.
Quelle est la réalité du cloud computing chez Symantec ?
Nous avons plusieurs clouds : un cloud privé, un cloud hybride et deux clouds publics. Le cloud privé nous sert à mettre en œuvre la virtualisation, les outils de protection, nos application à haute disponibilité, Symantec Endpoint Protection et nos services de sécurité des infrastructures. Le cloud hybride s'adresse à nos fournisseurs et pour les clouds publics, nous avons deux partenariats : l'un avec les services web d'Amazon et l'autre avec Salesforce.com.

Est-ce que Symantec envisage de créer son propre réseau social d'entreprise ?
Oui, nous l'avons fait ! Chatter de Salesforce est en place pour les employés. C'est une vraie réussite avec un taux d'adoption de 74 %. En termes de protection des données confidentielles sur le réseau, nous utilisons l'outil DLP : il prévient les utilisateurs de la confidentialité des données postées.

Un conseil à donner aux entreprises ?
Comprendre ses risques. Avec des ressources limitées, il faut se concentrer sur ce qui est le plus important pour votre entreprise et vos clients, prioriser les risques et optimiser ainsi les processus de sécurité.
Source

Selon PWC, 4 bonnes pratiques améliorent vraiment la sécurité

Price Waterhouse Cooper déplore la croissance de l'insécurité informatique sans que les bonnes pratiques soient appliquées.

61% des entreprises françaises ont connu un incident relatif à la sécurité informatique en 2011 selon une étude du cabinet PWC, contre 39% en 2010. Le niveau de confiance des entreprises dans leur sécurité passe en trois ans de 87% à 55%. Tous les domaines sont touchés par une croissance forte de l'insécurité : 20% estiment avoir subi des pertes financières (contre 15% en 2010 et 8% en 2008), 17% se plaignent de vol de propriété intellectuelle (6% en 2008) et 13% des atteintes à l'image (6% en 2008). La situation est plutôt meilleure en France que dans le reste du monde, ceci dit.
Selon le cabinet d'audit, quatre bonnes pratiques divisent par deux les risques observés. Mais seulement 13% des entreprises (11% en France) les appliquent toutes les quatre. Tout d'abord, il s'agit de définir une stratégie de sécurité de l'information au lieu d'une simple politique technique de sécurité informatique. La différence résulte surtout de la volonté d'utiliser la technologie au lieu de la subir.

La deuxième bonne pratique est liée à la mise en place de la stratégie : il s'agit pour les dirigeants d'être en relation directe avec les experts afin d'être informés autant des risques que des opportunités afin de prendre les bonnes décisions. Le rattachement de la sécurité au Top Management n'existe que dans 47% des cas. Ce point est jugé comme le plus critique par 25% des entreprises, juste après le manque de moyens budgétaires (27%). Les RSSI préfèrent citer le manque de compréhension et de vision par la direction des enjeux et l'excès de complexité des SI comme sources des problèmes (respectivement : 37% et 30%).

Bien entendu, la stratégie de sécurité doit être révisée régulièrement. Dans son troisième point, PWC préconise une revue annuelle afin de s'assurer que les risques du moment sont bien couverts. Enfin, mais ce dernier point devrait peut-être se situer en premier, il s'agit d'être en mesure d'identifier les incidents, leurs causes et leurs conséquences afin de prendre les décisions adéquates.

Sources externes d'incidents

La France considérait ses relations externes habituelles (par opposition à des pirates inconnus ou des collaborateurs) plutôt moins sévèrement que le reste du monde en 2009. La tendance s'est aujourd'hui inversée. Ainsi, les clients n'étaient identifiés en 2009 comme une source de menace que dans 6% des cas en France (contre 10% dans le monde), 5% pour partenaires et fournisseurs (8% dans le monde). En 2011, 17% des entreprises, autant en France que dans le monde, accusent les clients et 17% en France les partenaires et fournisseurs contre 15% dans le monde.
Source

La confidentialité sur les réseaux sociaux passe par des circuits de confiance


Les critiques rencontrées par Facebook sur la confidentialité font les choux gras de nouveaux sites dont le credo est principalement la préservation des données. Dernier projet en date : STor.

A l'image du projet MyZone, un réseau social fonctionnant sur le principe du Peer-to-Peer (les données utilisateurs étant stockées sur l'ordinateur du membre et non sur un serveur externe), STor (Social network based TOR) souhaite proposer la garantie de la confidentialité des informations personnelles de ses internautes. Développée par des chercheurs de l'Université Polytechnique de Hong-Kong, la plate-forme s'inspire du fonctionnement du réseau mondial décentralisé TOR, en modifiant son code et en lui ajoutant une couche "sociale". Mais alors que les requêtes des internautes transitent à partir d'un circuit aléatoire de trois routeurs sécurisés minimum, attribué par un serveur central sur TOR, STor se passe de cette entité directrice. Il s'agit de contrebalancer les points faibles de TOR qui accorde une confiance égale à tous les routeurs appartenant au réseau (rendant indétectable la compromission d'un nœud autrefois considéré comme sûr) et dont le serveur principal est vulnérable aux attaques.

Un coefficient de confiance pour déterminer le circuit de routeurs utilisé
Si STor fonctionne sans l'aide de ce dernier, comment est déterminé le circuit utilisé pour faire transiter les données anonymement entre les différents membres du réseau social ? Les scientifiques ont mis au point un algorithme mathématique qui calcule automatiquement, quantitativement et qualitativement, le degré de confiance qui doit être attribué à un utilisateur. Pour établir ce coefficient, STor prend en compte plusieurs paramètres comme la fréquence des communications entre deux contacts sur le réseau social, depuis combien de temps ils sont en relation, s'ils sont de la même famille, ont été dans les mêmes écoles ou poursuivent la même carrière professionnelle. Plus le coefficient sera élevé, plus le logiciel aura tendance à recourir à ces routeurs "amis" pour faire transiter les informations.

Plusieurs limites à dépasser
Par ce biais, les créateurs de STor espèrent pouvoir éviter l'apparition de routeurs malicieux dans le réseau, qui compromettraient la confidentialité des membres puisqu'en théorie, les données ne passeront que par des ordinateurs déjà reconnus par l'utilisateur. Néanmoins, le système souffre de certaines limites. Impossible par exemple de se défendre contre un hacker ayant pris le contrôle, à son insu, d'un routeur "ami" pour observer le réseau. Les performances de la plate-forme, notamment en termes de rapidité, posent également question. Un grand nombre de personnes devront adopter STor afin que la bande-passante générale soit suffisamment élevée et que les circuits de routeurs soient complexes et diversifiés. Les chercheurs comptent s'appuyer sur les 250 000 utilisateurs de TOR pour faire démarrer correctement le projet. Enfin, ils précisent que ce mécanisme serait applicable à l'ensemble des réseaux sociaux du marché. Reste à voir si ces arguments auront assez de poids pour convaincre les internautes de se lancer dans un réseau social de plus.
Source

9 novembre 2011

Les Anonymous font plier un cartel de drogue mexicain


Le collectif de hackers Anonymous avait engagé une épreuve de force contre Los Zetas, un cartel de dogue mexicain. Ce dernier avait enlevé un hacker et devant le risque d'une cyber-attaque massive l'organisation criminelle a préféré le libérer. Une affaire qui divise le mouvement et pose quelques questions de véracité.

Il y a quelques semaines, les Anonymous partaient en guerre contre un cartel de drogue mexicain, Los Zetas, pour libérer un des leurs retenus enlevés par l'organisation mafieuse. Pour cela, le collectif de pirates avait menacé le cartel de divulguer des informations (25 000 courriels) montrant et désignant des personnes au sein des institutions mexicaines liées au syndicat criminel. « L'opération Cartel » était prévu le 5 novembre dernier, mais elle a été suspendue car le 3 novembre, un message posté sur le blog Anonymous IberoAmerica expliquait, « en ce jour, notre ami Anonymous retenu par le cartel Zetas a été libéré » et d'ajouter « nous avons pris grand soin de vérifier son identité par des contacts avec ses pairs et des amis et nous pouvons dire que, même s'il a souffert, il est bien vivant ».

Le porte-parole fait cavalier seul et interrogations sur la victime

Après l'annonce de la libération du pirate, Barrett Brown, porte-parole auto-désigné d'Anonymous, a provoqué des remous au sein du collectif en déclarant qu'il allait communiquer quand même les informations sur le cartel Los Zetas, ainsi que sur d'autres organisations mafieuses contenues dans les quelques 25 000 courriels. Barret Brown a cependant suspendu ses velléités quand il a su que les Los Zetas avaient libéré le pirate et portait sur lui une note indiquant qu'à chaque nom dévoilé, le cartel tuerait 10 personnes. « Néanmoins, plusieurs des 25 000 e-mails ont été envoyés à Der Spiegel pour confirmation ».

Par ailleurs, les Anonymous ont alimenté les interrogations sur le peu d'informations concernant la victime. Certains spécialistes étaient sceptiques sur la pertinence des informations présentées par le collectif souvent contradictoires. À plusieurs reprises, les Anonymous ont promis de donner plus d'informations sur la personne enlevée, mais jusqu'ici, rien n'a été fait. « Nous n'avons pas suffisamment d'éléments à ce stade pour en tirer une conclusion » souligne Fred Burton, analyste chez Stratfor, un cabinet de renseignement privé.

L'Open Source Center de l'agence américaine de renseignements utilise les médias sociaux pour évaluer les réactions des populations face aux événements mondiaux.

Twitter et Facebook permettent à la CIA, l'agence centrale de renseignement américaine, de se faire une idée fiable, en temps réel, de l'opinion publique, au tempo de l'évolution des événements dans le monde. Selon l'Associated Press, la CIA suit jusqu'à 5 millions de tweets par jour déversés sur Twitter, Facebook et dans les blogs. La centrale du renseignement observe aussi d'autres réseaux sociaux depuis un immeuble ordinaire situé dans une zone industrielle de Virginie. Contacté au sujet de cet article par nos confrères de ComputerWorld, le porte-parole de la CIA n'a pour l'instant pas réagi.

Une équipe de la CIA composée d'une centaine de personnes environ, connues en interne comme les « bibliothécaires vengeurs », rassemble des informations en plusieurs langues pour établir une photographie en temps réel de l'état de l'opinion dans différentes régions du monde. L'analyse est « prisée au plus haut niveau de la Maison Blanche » et « les services de renseignement du Président en font un compte rendu presque quotidien, » indique l'AP, citant Doug Naquin, le directeur de l'Open Source Center de la CIA.

Analyse des tweets en arabe et en turc

Par exemple, selon l'article de l'agence de presse, le jour où un soldat des SEAL, les forces spéciales de la Navy, a tué Oussama ben Laden au Pakistan, les analystes du centre de Virginie ont surveillé Twitter pour donner à la Maison Blanche une image rapide de la réaction mondiale à l'événement. Les analystes ont pu rapidement se rendre compte que la « majorité des tweets en ourdou, la langue officielle du Pakistan, réagissaient de manière négative à l'évènement, » indique l'AP.

« Une analyse similaire du trafic en arabe et en turc sur Twitter après le discours du Président Obama sur les enjeux au Moyen-Orient, quelques semaines après le raid, avait montré que dans la région, la majorité des gens estimait que Barack Obama était favorable à Israël, alors que les tweets en hébreu exprimaient des sentiments contraires, » ajoute l'AP.

Des directives pour protéger la vie privée des américains

« Récemment, Twitter et Facebook ont fourni des ressources clés pour suivre les événements en Égypte, à Bangkok, la capitale thaïlandaise, et en Iran, » ajoute encore l'AP. « Mis en place pour répondre aux recommandations de la Commission 9/11 sur le 11 septembre, ce département de la CIA se concentre sur les opérations antiterroristes, » précise aussi l'article.

Ces informations sur les opérations de la CIA interviennent quelques jours à peine après que le Département de la Sécurité Intérieure Américain (Department of Homeland Security - DHS) ait affirmé qu'il travaillait sur des directives pour protéger la vie privée des citoyens américains.

Une importante faille de sécurité découverte dans les iPhone


Un chercheur a réussi à prendre le contrôle d'un iPhone à distance grâce à une application pourtant autorisée par Apple. Cupertino a vu rouge et a supprimé son compte développeur.

Ceux qui s'intéressent de près à la protection des produits Apple connaissent bien son nom. Charlie Miller est un expert en sécurité doublé d’un hacker réputé du Mac et de l’iPhone. Il s’est notamment distingué en piratant un MacBook en quelques secondes, ou encore en prenant le contrôle d'un iPhone au moyen d'un simple SMS.
Charlie Miller
Cette fois, le génial bidouilleur est allé trop loin aux yeux d’Apple. Après la présentation de son dernier hack, la firme à la pomme l'a exclu de son programme de développeurs pour « au moins un an » et supprimé l’application (Instastock) qu’il avait publiée sur l’App Store.
Miller s’en était servi pour dévoiler une importante faille de sécurité d'iOS, le système d'exploitation d'Apple, qui lui a permis de prendre à distance le contrôle d’un iPhone.

Un code transmis à distance

Sa vidéo (voir ci-dessous) parle d’elle-même. On y voit le chercheur installer son logiciel sur un iPhone. Instastock, qui ne contient pas de code malveillant ni de commande interdite aux applis tierces, a été validé sans problème par Apple. Mais Miller avait conçu son programme pour qu’il communique avec un ordinateur distant chargé de l'infecter : c'est ce dernier qui a transmis la « charge utile » (le code malveillant) à l'application au moment de son démarrage.
Ce « virus » exploite une faille dans les restrictions de signature de code d'iOS afin d'envoyer des commandes non autorisées au terminal. Notre hacker peut alors faire tout ce qu’il désire sur le smartphone, comme le montre la vidéo. Le faire vibrer, lancer un morceau de Rick Astley sur YouTube… ou, bien plus grave, fouiller dans l’appareil pour récupérer n'importe quel fichier – sans même que son propriétaire s’en rende compte !

Cette faille béante prouve que la validation préalable des applications est loin de résoudre tous les problèmes de sécurité des mobiles – et qu'elle peut même tromper les utilisateurs en leur faisant croire qu'ils sont à l'abri des virus. Charlie Miller, qui doit expliquer sa découverte dans quelques jours à la conférence Syscan, à Taïwan, a en tout cas moyennement goûté son exclusion par les responsables d'Apple, qu’il traite notamment de « salauds » et de « malpolis » sur son fil Twitter.

Apple n'a pas encore réagi

Il avait pourtant prévenu la firme il y trois semaines, sans toutefois préciser que son hack reposait sur une application présente sur l'App Store. « S'il n'y avait pas eu d'appli sur l'App Store, on aurait dit qu’Apple n’accepterait jamais une application qui profite de cette faille », résume Miller face aux critiques, qui justifient la sanction d'Apple par le fait qu'il n'a pas respecté les conditions d’utilisation du magasin en ligne.
Apple n'a toujours pas réagi, mais il y a gros à parier que ses ingénieurs travaillent déjà à réparer le problème, qui touche les versions 4.3 à 5 d'iOS. Il est probable que la première mise à jour d'iOS 5 apportera un correctif.
Détail amusant : après cette histoire, Miller s’est vu proposer de changer de crémerie. Brandon Watson, chef des relations avec les développeurs pour Windows Phone, l’a ainsi interpellé sur Twitter : : « Hé Charlie, désolé pour la disparition de ton compte développeur iOS. Tu veux un compte dev Windows Phone gratuit ? »