Ouvrir le menu principal

iGeneration

Recherche

Cette box craque le code de verrouillage d’iOS

Mickaël Bazoge

mercredi 18 mars 2015 à 08:47 • 47

iOS

Le code à quatre chiffres d’iOS est loin d’être infaillible. Des bidouilles tirant parti de failles de sécurité ont souvent permis de contourner cette protection que l’on remplacera avantageusement par TouchID sur les smartphones qui intègrent le capteur d’empreintes digitales. Les autres seront bien avisés d’appliquer les mises à jour du système d’exploitation : elles contiennent les derniers correctifs de sécurité qui empêchent les malandrins de craquer le code de verrouillage… jusqu’à la prochaine vulnérabilité.

Les spécialistes en sécurité MDSec ont mis la main sur une drôle de petite machine. Cette IP Box utilise la force brute pour contourner le code à quatre chiffres d’un iPhone; ce boîtier, acquis pour 200 livres (280 euros environ), a fait son apparition chez des réparateurs d’iPhone et il se montre plutôt efficace, à en croire la démonstration ci-dessous.

L’objet, relié en USB à l’iPhone, simule la frappe du code à quatre chiffres en testant toutes les combinaisons possibles. La bidouille a ceci de très malin qu’elle contourne l’obstacle des dix tentatives : si à dix reprises on échoue à entrer le bon code, les données du smartphone seront effacées (une option à activer dans Réglages > TouchID et code).

L’IP Box est en fait branchée directement sur la source d’alimentation de l’iPhone et coupe la chique au mobile après chaque tentative de code… mais avant que cette tentative soit synchronisée dans la mémoire du smartphone. Force brute, donc… Chaque tentative nécessite environ 40 secondes, ce qui représente approximativement 111 heures pour craquer un code.

La tentative a réussi.

L’attaque ci-dessus a été réalisée sur un iPhone 5 fonctionnant sous iOS 8.1, qui présente une faille (CVE-2014-4451) qui permet justement de couper l’alimentation d’un terminal mobile juste après une tentative de code. iOS 8.2 corrige cette vulnérabilité, mais MDSec va procéder au même hack avec un smartphone sous la dernière version du système d’exploitation afin d’en avoir le cœur net.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Test de la Power Strip 4 Gen4 de Shelly : enfin une multiprise avec mesure électrique prise par prise

09:00

• 8


On a testé la traduction en direct des AirPods : vraiment utile pour franchir la barrière de la langue ?

07:53

• 34


Sécurité : Apple comble deux failles « zero-day » avec iOS 26.2 et macOS 26.2

07:46

• 14


De nombreuses coques iPhone en promotion, avec 20 % de réduction et plus

07:25

• 2


watchOS 26.2 apporte la compatibilité avec le réseau Free Mobile

07:10

• 30


Promos : les caméras de surveillance reviennent à leur prix du Black Friday

07:00

• 16


Une build interne d’iOS 26 dévoile les plans d’Apple jusqu’à iOS 27

12/12/2025 à 22:30

• 8


watchOS 26.2 est disponible avec un score de sommeil qui n’est plus dans la lune

12/12/2025 à 21:38

• 13


Les dessous de la plainte de X contre Apple et OpenAI sortent au grand jour

12/12/2025 à 21:15

• 6


iOS 26.2 disponible en version finale : toutes les nouveautés de cette mise à jour pas si anodine

12/12/2025 à 19:35

• 42


Non, Apple ne produit pas des iPhone sans appareils photo

12/12/2025 à 18:30

• 25


Apple Pay toujours contesté : les banques suisses veulent une ouverture de l’iPhone identique à celle de l’UE

12/12/2025 à 17:58

• 19


Orange active les messages satellites sur les Pixel de Google

12/12/2025 à 17:25

• 2


Un boîtier open source pour sauvegarder un iPhone sur une carte microSD

12/12/2025 à 14:45

• 20


Hue : le Bridge Pro peut désormais migrer les appareils depuis deux Bridge d’ancienne génération

12/12/2025 à 12:45

• 19


HomePad : Face ID et profils, le hub domotique d’Apple se dévoile

12/12/2025 à 12:30

• 21