Le hack du code de déverrouillage par force brute qui n'en était pas un
Matthew Hickey, confondateur de la société spécialisée dans la cybersécurité Hacker House, a annoncé vendredi dernier avoir trouvé une manière de contourner les protections mises en place par Apple pour éviter les attaques par force brute. Des délais d'attente sont appliqués après un certain nombre de tentatives ratées, et on peut même activer une fonction d'effacement des données après dix tentatives échouées (lire : N'ayez pas peur de l'option "Effacer les données" sur iPhone et iPad).
Pour faire court, ce chercheur a expliqué qu'en envoyant au smartphone tous les codes possibles entre 0000 et 99991 dans une chaîne de caractères sans espace, l'appareil allait tous les traiter sans temps d'attente. Une attaque par force brute qui passe par le port Lightning du terminal, par exemple un clavier externe ou un boîtier de déverrouillage comme peut l'être le GrayKey.
Il semble en fait que l'affaire ne soit qu'une tempête dans un verre d'eau. Hickey est revenu sur son allégation avec l'aide de Stephan Esser, indiquant en substance que si l'iPhone donne l'impression de prendre en compte tous les codes, ce n'est en fait pas le cas.
Apple a également rapidement réagi à ce cas de vrai-faux hack : « Le rapport récent sur le contournement [de la sécurité] de l'iPhone était une erreur, et le résultat d'un test incorrect ». Beaucoup de bruit pour rien finalement.
-
Ou 000000 et 999999 dans le cas d'un code de déverrouillage à 6 chiffres ↩︎
Le gars se voyait déjà en haut l’affiche. ?
@Serdinant
Chez le tailleur le plus chic il a même fait faire
Ce complet bleu qu'était du dernier cri.
Rien compris ?
Oui c’est pas très clair comme article rien compris non plus
Oui pas très clair
Effectivement, on ne comprend pas bien en quoi il n’a finalement rien réussi, ou pas...
?
Rien de bien compliqué, c’est comme si vous tapiez tous les codes possible entre 0000 et 9999 à la suite , donc : « 0000000100020003....99989999 »
Et l’iPhone en recevant tout ça en une seule fois découperait en bouts de 4 caractères puis essaierait 1 par 1 chacun des bouts de 4 caractères obtenus
Sauf que ça marche pas
En gros vu qu'il n'y avait pas de tentative d'attente entre les combinaisons via une méthode qui devait théoriquement s'en affranchir. Le chercheur à pensé qu'une vulnérabilité par brute force serait possible. Finalement il s'est rendu compte que ce n'était pas le cas. Meme si l'appareil n'affiche pas de temps d'attente (ce qui laisse supposer qu'une faille permettant du brute force est possible envoyant tout d'un coup ) la machine n'execute pas les autres tentatives, mais elle a dû sûrement "freezer" pour qu'il pense qu'elle a tenté d'exécuter quelque chose...
Bref il s'est vite excité pour rien.
Je ne comprends pas, ça n’a jamais marché mais il claironnait quand même sur les toits que c’était possible ?
@leboisjoli
C’est aussi ce que j’ai compris... bizarre...