Ouvrir le menu principal

iGeneration

Recherche

Cette box craque le code de verrouillage d’iOS

Mickaël Bazoge

mercredi 18 mars 2015 à 08:47 • 47

iOS

Le code à quatre chiffres d’iOS est loin d’être infaillible. Des bidouilles tirant parti de failles de sécurité ont souvent permis de contourner cette protection que l’on remplacera avantageusement par TouchID sur les smartphones qui intègrent le capteur d’empreintes digitales. Les autres seront bien avisés d’appliquer les mises à jour du système d’exploitation : elles contiennent les derniers correctifs de sécurité qui empêchent les malandrins de craquer le code de verrouillage… jusqu’à la prochaine vulnérabilité.

Les spécialistes en sécurité MDSec ont mis la main sur une drôle de petite machine. Cette IP Box utilise la force brute pour contourner le code à quatre chiffres d’un iPhone; ce boîtier, acquis pour 200 livres (280 euros environ), a fait son apparition chez des réparateurs d’iPhone et il se montre plutôt efficace, à en croire la démonstration ci-dessous.

L’objet, relié en USB à l’iPhone, simule la frappe du code à quatre chiffres en testant toutes les combinaisons possibles. La bidouille a ceci de très malin qu’elle contourne l’obstacle des dix tentatives : si à dix reprises on échoue à entrer le bon code, les données du smartphone seront effacées (une option à activer dans Réglages > TouchID et code).

L’IP Box est en fait branchée directement sur la source d’alimentation de l’iPhone et coupe la chique au mobile après chaque tentative de code… mais avant que cette tentative soit synchronisée dans la mémoire du smartphone. Force brute, donc… Chaque tentative nécessite environ 40 secondes, ce qui représente approximativement 111 heures pour craquer un code.

La tentative a réussi.

L’attaque ci-dessus a été réalisée sur un iPhone 5 fonctionnant sous iOS 8.1, qui présente une faille (CVE-2014-4451) qui permet justement de couper l’alimentation d’un terminal mobile juste après une tentative de code. iOS 8.2 corrige cette vulnérabilité, mais MDSec va procéder au même hack avec un smartphone sous la dernière version du système d’exploitation afin d’en avoir le cœur net.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Promo : un ruban Hue de 5 m pour l’extérieur à 130 €, son prix le plus bas

15:13

• 0


Google rappelé à l'ordre sur le DMA, WhatsApp désormais encadré par le DSA

15:12

• 2


Données de l’Apple Watch en main, ChatGPT Santé livre un avis médical inquiétant

14:25

• 7


Comment différencier un AirTag 2 d’un AirTag 1 ?

10:57

• 13


Promo flash : le kit de démarrage Philips Hue avec trois ampoules à 94 €

09:59

• 11


AirTags et bagages perdus : Air France apparaît sur le site d’Apple

09:05

• 16


Garmin s'apprêterait (enfin) à chasser sur les terres de Whoop

08:41

• 3


Komoot s'offre enfin un vrai guidage autonome sur l'Apple Watch

07:52

• 7


De l’iPhone Air au MacBook Air : un composant Face ID miniaturisé pourrait changer la donne

07:51

• 50


Tim Cook à la Maison-Blanche pour l’avant-première du film « Melania »

07:05

• 105


iOS 26.3 : Apple serre la vis sur la géolocalisation côté opérateurs

06:10

• 23


L’Assemblée nationale valide l’interdiction des réseaux sociaux aux moins de 15 ans

00:00

• 164


Test du détecteur de présence SwitchBot : pas cher et efficace avec un hub Matter ou sous Home Assistant

26/01/2026 à 23:30

• 16


Apple renouvelle les certificats indispensables au bon fonctionnement des anciens iPhone et iPad

26/01/2026 à 22:56

• 23


Surprise, une troisième bêta pour tous les OS 26.3

26/01/2026 à 22:30

• 10


Comme prévu, Apple sort les mises à jour 26.2.1 pour gérer les AirTags 2 🆕

26/01/2026 à 19:06

• 26