
le chercheur en sécurité revient sur ses déclarations
Matthew Hickey, chercheur en sécurité et co-fondateur du cabinet de cybersécurité Hacker House, a tweeté vendredi sur un moyen potentiel de contourner les mesures de sécurité, lui permettant d'entrer autant de mots de passe qu'il le souhaite, même sur la dernière version d'iOS 11.3.
Pour rappel, au-delà de dix mauvais mots de passe, l'appareil peut être configuré pour effacer son contenu. Cependant, Hickey a expliqué qu'il a trouvé un moyen de contourner cela.
Fondamentalement, sa méthode consiste à tromper le système de protection iOS et obtenir les droits d'essayer autant de codes qu'il veut dans une tentative de déverrouiller l'iPhone. Cela signifie que tout le monde serait en mesure de forcer les codes d'accès de l'iPhone sans avoir à attendre plus longtemps entre les tentatives et sans atteindre la limite de 10 qui conduirait à l'effacement de l'appareil.
Au lieu d'entrer les codes d'accès iPhone un par un, ce qui augmenterait progressivement le temps d'attente entre les tentatives et supprimerait finalement les données, le chercheur dit que les attaquants peuvent simplement envoyer une chaîne contenant toutes les combinaisons de codes sans espaces. Cela signifie qu'au lieu de gérer les entrées de code d'accès une par une et d'augmenter le temps d'attente, l'iPhone lit chaque combinaison sans interruption, donc aucun temps d'attente n'est ajouté.
Le PDG de la société de sécurité Antidote UG, Stefan Esser, a contesté les premiers résultats, déclarant sur Twitter :
« Y a-t-il une vidéo où cela fonctionne réellement ? Je veux dire : vous insérez le vrai mot de passe et il finit par débloquer. Je crois que j'ai essayé quelque chose comme ceci et il s'est avéré que toutes les séquences ont été des échecs parce que l'appareil n'essaye pas réellement ces mots de passe jusqu'à ce que vous mettiez en pause »
Plus tard, il a tweeté : « Je me demande si Apple va commenter publiquement ceci et dire que ce n'est pas vrai et que c'est juste le résultat d'un mauvais test » en réponse à un tweet qui disait « Le hack contourne la limite d’essais de mots de passe de l'iPhone (la fonction de sécurité qui a empêché au FBI d'entrer dans l'iPhone de San Bernardino) en envoyant tous les essais de code en une fois - en énumérant chaque code de 0000 à 9999 dans une chaîne sans espaces »
Apple a fait une déclaration à ce sujet, par le biais de son porte-parole Michele Wyman : « Le rapport récent sur un contournement de code d'accès sur iPhone était erroné et le résultat de tests incorrects »
Une déclaration qui a conduit Hickey a refaire des tests puis à modifier la description de sa vidéo en conséquence pour faire comprendre que le contournement n’en était pas un en réalité :
« iOS a un problème dans l'interface utilisateur lorsque le code PIN est envoyé en double ou trop rapidement, pour éviter l'entrée accidentelle des PIN, ces PIN ne sont jamais testés par l'appareil. Cette vidéo montre ce que l'on croyait être un exploit de contournement pour la fonction d'effacement de données, mais le SEP ne traite pas la majorité des PIN d'entrée en raison de la fonctionnalité susmentionnée dans iOS. Ainsi, bien que l'appareil semble traiter plusieurs PIN en même temps, il ne traite en réalité qu'un plus petit nombre d'entrées. Cela signifie que l'attaque par contournement n'est pas valide »
Source : Twitter Stefan Esser, https://vimeo.com/276506763
Voir aussi :





Vous avez lu gratuitement 13 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.