Des hackers auraient déjà contourné le verrouillage du nouveau mode restreint USB sur l’iPhone

Par

le

Apple a confirmé l’arrivée d’un nouveau mode restreint USB sur l’iPhone afin de protéger l’appareil contre les outils de déverrouillage de la police. Mais cette semaine, des hackers l’auraient déjà contourné.

La semaine dernière, Apple a confirmé que son nouveau mode restreint USB sur l’iPhone empêcherait les pirates de contourner le cryptage de l’iPhone en forçant brutalement les mots de passe via des machines conçues expressément pour accéder aux terminaux verrouillés. Des machines comme la GrayKey ont été mises en évidence dans les rapports de l’année dernière, et celles-ci se connectent à un iPhone via le port Lightning, puis déverrouillent l’appareil en utilisant toutes les combinaisons de codes PIN possibles jusqu’à ce que la bonne soit découverte.

iOS 12 prévoit déjà de s’attaquer au piratage en transformant la connexion USB en un mode de charge seulement si l’iPhone n’a pas été déverrouillé pendant plus d’une heure. Mais la version finale d’iOS 12 arrivera dans quelques mois. Et les pirates disent qu’ils ont trouvé un moyen d’y faire face.

Des appareils comme la boîte GrayKey, qui coûte tout de même quelques dizaines de milliers de dollars, sont devenus populaires auprès des organismes d’application de la loi, leur donnant accès à des iPhone verrouillés saisis dans les mains de suspects. Le mode USB Restricted trouvé dans iOS 12 beta, les rendra inutiles dans certains cas, car les enquêteurs auront une heure au maximum pour amener un iPhone saisi à la police judiciaire pour le déverrouiller, en supposant que le suspect a utilisé l’appareil juste avant qu’il ne soit arrêté.

Alors que la nouvelle indiquant que la firme de Cupertino bloquerait les hacks tels que celui-ci dans iOS 12 ont fait des vagues auprès des autorités, mais il est important de noter que Apple ne fait pas cela pour contrer la police. Apple ne fait que répondre à un problème de sécurité qui met en danger les données de tous les utilisateurs d’iPhone. Des dispositifs comme le GrayKey sont populaires auprès des organismes d’application de la loi, mais cela ne signifie pas que d’autres pirates ne pourraient pas comprendre comment reproduire les hacks eux-mêmes pour espionner des cibles spécifiques qui utilisent des iPhone. L’accès physique serait toujours nécessaire au combiné pour effectuer l’attaque. Et vous pouvez certainement vous attendre à ce que les régimes répressifs du monde entier s’intéressent également à ces techniques.

D’autre part, les autorités ont toujours le droit de trouver des moyens de briser la sécurité de l’iPhone. Personne ne conteste le fait.

Grayshift, le fabricant de GrayKey, a supposément compris comment contourner le mode restreint USB que vient de sortir Apple. Voici ce qu’un email d’un expert médico-légal, interviewé par Motherboard dit:

Grayshift s’est donné beaucoup de mal pour assurer la pérennité de sa technologie et a déclaré avoir déjà vaincu cette fonctionnalité de sécurité dans la version bêta. En outre, le GrayKey a construit dans les capacités futures qui vont commencer à être exploitées au fil du temps.

Ils semblent très confiants dans leur capacité à rester pour l’avenir en ce moment

Cela peut être juste un coup marketing de Grayshift. Bien sûr, ils diraient ça. Mais cela peut aussi être réel. Après tout, plus de dix ans après le lancement de l’iPhone, le smartphone peut encore être jailbreaké. Et même s’il s’agit d’un autre type de piratage, cela prouve que la sécurité d’Apple peut encore être vaincue.

Le site Motherboard a également eu accès aux images de démonstration de Grayshift qui expliquent comment un iPhone est piraté et pourquoi le mode restreint USB le bloque. La clé GrayKey utilise deux stratégies pour déverrouiller le téléphone, y compris « Before First Unlock » ou BFU, et « After First Unlock » ou AFU.

BFU est lent, avec tout de même 10 minutes par essai, et offre des données limitées. AFU, quant à lui, est une attaque rapide par force brute, permettant pas moins de 300 000 essais. Si cela fonctionne, il donne accès à 95% des données de l’utilisateur.


Articles recommandés