
« Nous mettons le client au centre de tout », a expliqué Apple dans un communiqué mercredi. « Nous renforçons sans relâche nos protections de sécurité dans chaque produit Apple pour aider nos clients à se défendre contre les hackeurs »
Le constructeur a confirmé à Reuters la présence d'une fonction qui interdit à un appareil branché sur le port Lightning de l'iPhone ou de l'iPad d'accéder à son contenu si l'utilisateur ne s'est pas identifié dans la dernière heure.
Bien entendu, la fonctionnalité n’a pas été applaudie par les forces de l’ordre, car l’accès aux téléphones mobiles allait devenir plus difficile. « Si nous revenons à la situation où nous n'avons plus d’accès, alors nous aurons perdu l’accès à tellement de preuves et il y aura tellement d’enfants que nous ne pourrons plus mettre dans une position de sécurité », a déclaré Chuck Cohen, qui dirige un groupe de travail de la police de l'État de l'Indiana sur les crimes sur Internet contre les enfants. La police de l'État de l'Indiana a déclaré avoir débloqué 96 iPhones pour divers cas cette année, chaque fois avec un mandat, en utilisant un appareil de 15 000 $ qu'elle a acheté en mars auprès d'une compagnie appelée Grayshift.
Hillar Moore, procureur de Baton Rouge (capitale de la Louisiane), a déclaré que son bureau avait versé à Cellebrite des milliers de dollars pour débloquer des iPhones dans cinq affaires depuis 2017, notamment une enquête sur la mort d'un engagement de fraternité à la Louisiana State University. Il a dit que les téléphones avaient fourni des informations cruciales, et il était contrarié qu'Apple ait prévu de fermer une telle avenue d'investigation utile.
« Ils protègent de manière flagrante les activités criminelles, et seulement sous le couvert de la vie privée pour leurs clients », a-t-il estimé.
Le jeu est loin d’être terminé.
Des experts en cybersécurité ont suggéré que Grayshift, la société derrière la technologie utilisée par les forces de l’ordre, n'a pas dit son dernier mot.
« Grayshift s'est donné beaucoup de mal pour tester sa technologie à venir et a déclaré être déjà venu à bout de cette fonctionnalité de sécurité dans la version bêta. En outre, GrayKey a d’autres capacités qui seront exploitées au fil du temps », a déclaré un expert en sécurité même si MB, qui a transmis le message, ne sait pas si cela est vrai ou s’il s’agit juste d’un coup de bluff marketing.
« Ils semblent très confiants quant à leur capacité à rester », a ajouté l’expert.
Un second expert a déclaré que Grayshift a abordé le mode restreint USB dans un webinaire il y a plusieurs semaines. Néanmoins, la nouvelle fonctionnalité d'Apple est toujours alarmante pour les forces de l’ordre.
GrayKey
Le GrayKey lui-même est une petite boîte qui a des câbles pour connecter deux iPhones à la fois. Bien que les détails techniques sur la manière dont GrayKey arrive à contourner les mécanismes de sécurité de l’iPhone ne soient pas disponibles, le GrayKey fait appel à des techniques de forces brutes.
Le boîtier GrayKey qui permet de « casser » les protections de deux appareils iOS à la fois.
Selon les diapositives de l'entreprise, l'appareil dispose de deux stratégies pour accéder aux données sur le téléphone : "Before First Unlock” ou BFU, et "After First Unlock” ou AFU.
BFU est une attaque par « force brute lente », ce qui signifie qu'il faut 10 minutes par essai. Cela donne accès à des « données limitées ». Cela est probablement dû au fait que la stratégie BFU se produit lorsque le téléphone est éteint à la saisi. Si c'est le cas, lorsqu'il est allumé, l'iPhone dispose de la plupart de ses données, y compris les contacts, les messages et autres données personnelles encore cryptées.
L'AFU, quant à elle, est un attaque par « force brute rapide », qui intervient probablement lorsque le téléphone est verrouillé mais qu'il a été allumé puis déverrouillé au moins une fois par le propriétaire. Dans ce cas, il permet 300 000 essais et permet « l'extraction parallèle des données de pré-déblocage ». Si l'AFU fonctionne, GrayKey permet de mettre la main sur « 95% des données de l'utilisateur » qui sont alors « disponibles instantanément ».
Mais le nouveau mode restreint USB d'Apple peut sévèrement limiter ce type d'attaque, car le port Lightning utilisé pour attaquer le téléphone deviendra largement inutile une fois qu’une heure sera passée sans qu’il n’y ait eu un déverrouillage du téléphone.
L'option, qui est apparue dans la première bêta d'iOS 11.4.1 et elle est aussi présente dans la préversion d'iOS 12, se trouve dans les réglages Face ID et code, en bas du panneau.
Source : MB
Et vous ?

Voir aussi :




