Daniel Amitay est l'auteur d'une application iPhone baptisée Big Brother Camera Security, qui permet de démasquer à l'aide d'une photo les gens qui se serviraient de votre iPhone à votre insu. Une fois lancée, l'application fait apparaître lors de la sortie de veille de l'iPhone un écran d'accès demandant un mot de passe, et prend automatiquement une photo de la personne qui tient l'appareil pendant que celle-ci le manipule. L'accès à l'application est protégé par un mot de passe qui, selon l'auteur, devrait bien souvent se révéler identique à celui qui est normalement utilisé pour verrouiller le système.
Le développeur indique avoir récolté, de façon anonyme, les mots de passe utilisés au sein de son application. Lundi, il a publié sur son blog la liste des séquences les plus couramment utilisées, qui s'établit comme suit. Les deux mots de passe les plus fréquemment utilisés seraient donc 1234 et 0000, suivis par des séquences telles que 2580 (soit quatre touches alignées verticalement) ou 1111. En sixième position de ce top arrive 5683, qui correspond au mot LOVE en langage SMS. « Ces dix mots de passe représentent 15% de tous les codes utilisés », fait remarquer Daniel Amitay.
De précédentes études avaient déjà mis en lumière la pauvreté des mots de passe utilisés pour verrouiller l'accès à des services Web. Il semblerait, si l'on adhère au postulat selon lequel le mot de passe de l'application Big Brother Camera Security est bien souvent le même que celui qui verrouille le système, qu'il en aille de même sur mobile. « Avec 15% de chances de succès, environ 1 iPhone sur 7 serait facile à déverrouiller, et même encore plus si l'intrus connait la date de naissance de l'utilisateur ou son statut amoureux, etc. », constate le développeur.
Son analyse, basée sur des données récupérées sans consentement préalable de l'utilisateur, lui aura finalement valu la suppression de son application de l'App Store d'Apple.