Mise à jour : Apple indique que les résultats obtenus sont erronés, voir MàJ en fin d’article


iphone-code-deverouilage-piratage-accessoire-lightning.jpgMatthew Hickey, chercheur en sécurité, a récemment montré en vidéo qu’un iPhone sous iOS 11.3 peut très simplement être piraté, sans même l’outil GrayKey dévoilé il y a peu par la firme Grayshift. La technique se base sur l’utilisation d’un clavier externe branché en Lightning sur l’iPhone et profite d’une faiblesse d’iOS, qui permet des tentatives illimitées de code de dérouillage via clavier externe, alors même que l’appareil devrait supprimer son contenu une fois les 10 essais effectués.

Un appareil iOS peut être configuré de telle façon qu’au bout de 10 tentatives infructueuses pour le code de déverrouillage, tout son contenu est supprimé. Ce réglage peut s’activer dans Réglages > Touch ID et code, tout en bas de la page avec "Effacer les données".

Mais Matthew Hickey a prouvé qu’avec un clavier externe, branché en Lightning, il est possible d’entrer un nombre infini de codes de déverrouillage et donc de laisser un logiciel en essayer autant que possible, à la chaine, jusqu’à trouver le bon. Selon la technique du spécialiste, le rythme de tentatives serait de 100 codes à 4 chiffres par heure.

Il affirme que cela fonctionne pour débloquer n’importe quel appareil iOS, même ceux sous la récente version 11.3 du système.

Il faut savoir que le boitier GrayKey, au fonctionnement gardé secret, utilise également le port Lightning d’un appareil iOS pour en récupérer son contenu. Il serait possible d’ailleurs que cette solution de Grayshift profite de la même faille que celle mise en lumière par Hickey dans sa vidéo.

Toujours est-il qu’Apple a promis dans iOS 12, l’intégration d’une nouvelle limite pour l’accès au port Lightning. En fait, avec cette nouvelle version du système, une fois un appareil iOS bloqué, aucun accessoire tiers ne pourra utiliser le port Lightning au-delà d’une fenêtre de 60 minutes. Cette limitation ne concernera pas les accessoires de recharge cependant.

Il se pourrait même que cette protection apparaissant avant iOS 12, dans iOS 11.4.1. Par ailleurs, depuis iOS 11.4, une fonctionnalité de blocage similaire est en place, mais à l’intervalle de temps beaucoup plus grand, laissant une utilisation possible du port Lightning par un accessoire pendant 7 jours après verrouillage de l’appareil.

En revanche, Grayshift aurait déjà annoncé, coup de bluff ou non, être capable de passer outre cette protection d’iOS 12

  • Mise à jour : Apple a indiqué à AppleInsider que les résultats montrés sont erronés : "The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing".

À lire également notre résumé de la conférence de la WWDC 2018, ainsi que tous nos articles iOS 12 ici, dont les suivants :

iOS 12, le plus important

Nouveautés applications iOS 12

iOS 12 : dans iMessage, les photos s’enrichissent d’effets, de retouche et d’ajout de texte

iPhone X

Nouveaux réglages

iPad

13- juin

Mais encore

Source

Vous aimez ? Partagez !

Ne manquez pas :

Ne manquez pas :