Apple assure que le mécanisme de sécurité d'iOS n'a pas été contourné par Matthew Hickey
Le chercheur en sécurité revient sur ses déclarations

41PARTAGES

13  0 
Matthew Hickey, chercheur en sécurité et co-fondateur du cabinet de cybersécurité Hacker House, a tweeté vendredi sur un moyen potentiel de contourner les mesures de sécurité, lui permettant d'entrer autant de mots de passe qu'il le souhaite, même sur la dernière version d'iOS 11.3.

Pour rappel, au-delà de dix mauvais mots de passe, l'appareil peut être configuré pour effacer son contenu. Cependant, Hickey a expliqué qu'il a trouvé un moyen de contourner cela.

Fondamentalement, sa méthode consiste à tromper le système de protection iOS et obtenir les droits d'essayer autant de codes qu'il veut dans une tentative de déverrouiller l'iPhone. Cela signifie que tout le monde serait en mesure de forcer les codes d'accès de l'iPhone sans avoir à attendre plus longtemps entre les tentatives et sans atteindre la limite de 10 qui conduirait à l'effacement de l'appareil.

Au lieu d'entrer les codes d'accès iPhone un par un, ce qui augmenterait progressivement le temps d'attente entre les tentatives et supprimerait finalement les données, le chercheur dit que les attaquants peuvent simplement envoyer une chaîne contenant toutes les combinaisons de codes sans espaces. Cela signifie qu'au lieu de gérer les entrées de code d'accès une par une et d'augmenter le temps d'attente, l'iPhone lit chaque combinaison sans interruption, donc aucun temps d'attente n'est ajouté.

Le PDG de la société de sécurité Antidote UG, Stefan Esser, a contesté les premiers résultats, déclarant sur Twitter :

« Y a-t-il une vidéo où cela fonctionne réellement ? Je veux dire : vous insérez le vrai mot de passe et il finit par débloquer. Je crois que j'ai essayé quelque chose comme ceci et il s'est avéré que toutes les séquences ont été des échecs parce que l'appareil n'essaye pas réellement ces mots de passe jusqu'à ce que vous mettiez en pause »


Plus tard, il a tweeté : « Je me demande si Apple va commenter publiquement ceci et dire que ce n'est pas vrai et que c'est juste le résultat d'un mauvais test » en réponse à un tweet qui disait « Le hack contourne la limite d’essais de mots de passe de l'iPhone (la fonction de sécurité qui a empêché au FBI d'entrer dans l'iPhone de San Bernardino) en envoyant tous les essais de code en une fois - en énumérant chaque code de 0000 à 9999 dans une chaîne sans espaces »

Apple a fait une déclaration à ce sujet, par le biais de son porte-parole Michele Wyman : « Le rapport récent sur un contournement de code d'accès sur iPhone était erroné et le résultat de tests incorrects »

Une déclaration qui a conduit Hickey a refaire des tests puis à modifier la description de sa vidéo en conséquence pour faire comprendre que le contournement n’en était pas un en réalité :

« iOS a un problème dans l'interface utilisateur lorsque le code PIN est envoyé en double ou trop rapidement, pour éviter l'entrée accidentelle des PIN, ces PIN ne sont jamais testés par l'appareil. Cette vidéo montre ce que l'on croyait être un exploit de contournement pour la fonction d'effacement de données, mais le SEP ne traite pas la majorité des PIN d'entrée en raison de la fonctionnalité susmentionnée dans iOS. Ainsi, bien que l'appareil semble traiter plusieurs PIN en même temps, il ne traite en réalité qu'un plus petit nombre d'entrées. Cela signifie que l'attaque par contournement n'est pas valide »

Source : Twitter Stefan Esser, https://vimeo.com/276506763

Voir aussi :

Un mauvais usage de l'API de vérification du code signé avec l'outil d'Apple pourrait rendre du code malicieux indétectable sur macOS, selon Pitts
WWDC 2018 : Apple lance WatchOS 5, le nouvel OS de sa smartwatch qui intègre le mode Walkie Talkie, les podcasts, la détection de work-out
Apple tacle Facebook en présentant de nouvelles mesures anti-traçage dans Safari, bientôt la fin du pistage des internautes ?
Fonctionnalités clés liées aux développeurs introduites dans macOS 10.14 : Apple note la dépréciation d'OpenGL et OpenCL
WWDC 2018 : Apple dévoile Mojave, le nouveau macOS 10.14 qui succèdera à High Sierra et introduit le support des applications iOS sur Mac

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de spyserver
Membre averti https://www.developpez.com
Le 25/06/2018 à 11:31
La grande surprise c'est surtout de comprendre pourquoi la méthode est capable de prendre en entrée plus de 6 digits ?
Sans être expert en sécurité, un simple contrôle de surface inhibe ce test et je trouve que le communiqué d'Apple n'est pas forcément des plus rassurant puisque qu'ils expliquent juste qu'un nombre moindre d'entrées est testé, mais ça reste quand même plusieurs pin au lieu d'un seul normalement attendu par chaine envoyé ...
Avatar de AoCannaille
Membre émérite https://www.developpez.com
Le 26/06/2018 à 10:18
Citation Envoyé par Aiekick Voir le message
c'est drôle, ne pouvoir rien faire d'autre que lancer une attaque par force brute est synonyme de déblocage de l'iphone ?
ça reste une faille de sécurité si cela prend un temps raisonnable genre une semaine. ça devrait prendre 2 ans pour ne pas être un problème.
Il devrait y avoir des délais entre les essais qui augmentent exponentiellement, c'est ça qui est contourné avec succès.
Avatar de Coriolan
Chroniqueur Actualités https://www.developpez.com
Le 10/07/2018 à 19:26
Apple publie iOS 11.4.1
Un mode USB restreint bloque désormais un outil utilisé par la police pour débloquer l'iPhone

Apple est monté au créneau en 2016 après avoir refusé de céder aux appels du FBI pour déverrouiller un iPhone lié à l’attentat de San Bernardino. La firme a refusé d’implanter une porte dérobée dans son logiciel pour permettre à l’agence fédérale d’outrepasser les mesures de sécurité conçues pour protéger les données chiffrées sur iOS. La pomme a justifié cette décision par le risque de voir des acteurs malicieux exploiter un tel “backdoor” ce qui rend vulnérables les appareils de millions d'utilisateurs.

En avril, des rapports ont informé qu’une entreprise au nom de Grayshift a réussi à développer un outil peu coûteux qui permet de débloquer n'importe quel iPhone. Une technologie aussitôt achetée par les services de police locaux et régionaux américains ainsi que le gouvernement fédéral.

Le dispositif de déchiffrement GrayKey de Grayshift est une petite boîte de 4x4 pouces avec deux câbles de connexion compatibles avec l’iPhone. La boîte GrayKey peut apparemment déverrouiller un iPhone dans environ deux heures si le propriétaire a utilisé un code d'accès à quatre chiffres et trois jours ou plus si un code d'accès à six chiffres a été utilisé.


C’est ce dispositif qu’Apple a taclé dans une nouvelle mise à jour iOS 11.4.1 que la firme a publiée. Alors que les utilisateurs attendent avec impatience iOS 12, cette mise à jour apporte une fonctionnalité de sécurité importante : un mode USB restreint.

En gros, pour empêcher l’exploitation de brèches non répertoriées dans iOS, Apple a décidé d’implanter des protections qui rendent difficile, même pour les autorités, de s’introduire dans un iPhone via le port Lightning pour cracker le mot de passe.

Apple a eu l’ingénieuse idée d’empêcher tout simplement toute connexion USB une fois l’iPhone ou l’iPad ont été verrouillés pendant plus d’une heure. Une fois ce délai passé, iOS va ne va plus permettre à des accessoires USB de se connecter à l’appareil, ce qui rend inutilisables les outils comme GrayKey. Cette option est activée par défaut par la nouvelle mise à jour, mais l’utilisateur peut toujours la désactiver dans les réglages s’il souhaite outrepasser cette limite.

Apple, défenseur des criminels ?

La décision d’Apple de limiter le mode USB pourrait encore une fois mettre en confrontation la firme avec les autorités. En effet, ces derniers ont auparavant accusé la pomme de protéger de manière flagrante les activités criminelles. Une chose qu’Apple nie catégoriquement et assure agir pour protéger ses clients contre les hackers, les voleurs d’identité et les intrusions à la vie personnelle. Apple a informé qu’elle craint que des criminels puissent exploiter les mêmes failles utilisées par les forces de l’ordre. La firme a ajouté que ses protections n’ont pas pour objectif de frustrer les autorités et rendre leur travail plus difficile.

Apple a également publié des mises à jour pour l’Apple Watch, Apple TV, HomePod, et incluent pour la plupart des améliorations et des correctifs. La firme devrait désormais concentrer ses efforts sur l’arrivée de la prochaine mise à jour majeure d’iOS (iOS 12) qui sera disponible probablement en automne.

Source : Apple - The New York Times

Et vous ?

Que pensez-vous que cette mesure de sécurité ?
Pensez-vous qu'elle sera suffisante pour protéger la confidentialité des utilisateurs ?

Voir aussi :

Étude : nos téléphones ne nous enregistrent pas secrètement, mais certaines apps font des captures d'écran et les envoient à des parties tierces
Aux États-Unis, posséder un iPhone ou un iPad d'Apple serait un signe extérieur de richesse, selon une étude
La bêta publique d'iOS 12 est disponible en téléchargement et s'accompagne de nombreuses fonctionnalités, parmi lesquelles certaines sont orientées AR
Apple assure que le mécanisme de sécurité d'iOS n'a pas été contourné par Matthew Hickey, le chercheur en sécurité revient sur ses déclarations
Forum Développement iOS, Rubrique iOS

 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web