078cdbfe18dcf8c4fd80acf6bc377

IOS : ce hacker peut accéder aux contenus de votre iPhone, même verrouillé

Le samedi, 23 juin 2018

Dans Science / tech - Blog

Matthew Hickey, expert en sécurité, a découvert un moyen de contourner les mesures de sécurité d’iOS qui empêche un attaquant d’essayer tous les codes envisageables pour déverrouiller un iPhone ou un iPad. Une faille « facile à trouver », selon lui.

Contourner l’effacement de l’iPhone et les codes

Néanmoins, iOS paraissait plutôt tenir de la forteresse jusqu’à hier, 22 juin. Matthew Hickey, un chercheur en sécurité et fondateur de la société Hacker House, a annoncé sur Twitter avoir réussi à contourner la limite de dix tentatives et avoir pu saisir autant de codes qu’il le souhaitait, rouvrant tout grand la porte aux attaques en force brute. L’exploit est d’autant plus remarquable et inquiétant que l’expert en sécurité indique avoir procédé de la sorte avec des versions très récentes d’iOS, jusqu’à la version 11.3, avant dernière en date.

A nos confrères de ZDnet US, Matthew Hickey déclarait qu’un « attaquant a simplement besoin d’accéder à un iPhone allumé, verrouillé, et d’avoir un câble Lightning ». Trois prérequis plutôt simples à satisfaire.

Le hacker a donc réussi à court-circuiter la « secure enclave ». C’est dans cette zone matérielle très protégée et inaccessible des iPhone récents (depuis l’iPhone 5s) qu’est effectué le compte du nombre de tentatives effectuées. C’est ce décompte qui interdit en théorie les attaques en force brute qui consistent à essayer tous les codes possibles et imaginables jusqu’à trouver le bon.

 

Apple iOS "Erase data" bypass attack from Hacker Fantastic on Vimeo.

La porte ouverte aux attaques en force brute

Il semblerait en effet que lorsqu’un iPhone ou un iPad est connecté à un ordinateur, une personne mal intentionnée puisse utiliser le clavier de la machine pour initier une requête prioritaire qui interrompt tout autre processus. Grâce à cette découverte, il a pu non pas envoyer les essais de code les uns après les autres, mais tous en une seule fois, ne déclenchant ainsi pas les sécurités d’iOS. Cette longue file de codes n’est alors considérée que comme une seule routine prioritaire qui empêche l’effacement des données.

La méthode n’est pas parfaite. Pour qu’elle fonctionne, l’appareil doit être allumé, car même en veille, plus de processus sont exécutés. Plus rassurant, le processus est extrêmement lent. Si les codes sont envoyés comme une seule routine, entre trois et cinq secondes séparent chaque soumission de mot de passe. Il faudrait ainsi plusieurs semaines pour trouver les six chiffres qui forment la longueur par défaut sous iOS 11 de votre mot de passe.

Matthew Hickey assure que cette faille n’a pas été difficile à trouver, d’autres pourraient également la découvrir. L’expert a toutefois envoyé sa trouvaille à Apple pour que le géant puisse essayer de la corriger.

Mais cette faille de sécurité pourrait bien être déjà du passé avec iOS 12, à venir à l’automne. Dans sa prochaine mise à jour majeure, Apple a prévu d’activer un mode USB restreint. Il empêchera l’utilisation d’un câble USB pour autre chose que le chargement de l’appareil si l’iPhone est resté verrouillé plus d’une heure.
Quoi qu’il en soit, cette découverte ne fait que souligner l’importance de verrouiller son smartphone ou sa tablette avec un code élaboré et le plus long possible. D’autant qu’avec Touch ID ou Face ID, il n’est pas nécessaire de le saisir à chaque fois qu’on veut accéder à son appareil.

Source :
ZDNet US

iphone hacker code contenus verouillé

Aucune note. Soyez le premier à attribuer une note !