Casser le mot de passe d’un iPhone coûte une centaine de dollars

Mickaël Bazoge |

Le FBI n’avait pas à dépenser plus d’un million de dollars pour récupérer les informations de l’iPhone 5c du tueur de San Bernardino (finalement, les fédéraux n’ont trouvé aucune donnée digne d’intérêt). Pour une centaine de dollars, le Bureau aurait pu obtenir la même chose, explique Sergei Skorobogatov.

Ce chercheur en sécurité a fait la démonstration qu’en exploitant la technique du NAND mirroring, il peut accéder à la mémoire d’un iPhone 5c en contournant les protections du mot de passe… le tout avec des composants disponibles dans le commerce, et avec l’aide de la force brute.

Pour réaliser cette manipulation — que Jonathan Zdziarsk avait déjà montrée en mars —, Skorobogatov a retiré la mémoire flash d’un iPhone 5c puis il l’a clonée. En multipliant les clones, il obtient autant de tentatives de saisie du code de déverrouillage qu’il le souhaite, sans que le smartphone ne ralentisse la cadence pour rentrer de nouveaux codes, ce qui arrive après six tentatives échouées. Une option d’iOS permet d’effacer le contenu de l’iPhone au bout de dix tentatives ratées.

Le chercheur écrit dans son article que chaque « paquet » de six tentatives exige 45 secondes : pour 10 000 saisies de mots de passe, il faut environ 20 heures. S’il s’agit d’un code à 6 chiffres, il faut trois mois au maximum pour déverrouiller un iPhone, un laps de temps qu’une agence de sécurité gouvernementale pourrait juger « acceptable » (et ce sera plus long encore avec un code alphanumérique). Évidemment, il faut être un minimum équipé pour réussir la manipulation mais là non plus, cela ne devrait pas faire peur à un organisme comme le FBI dont les moyens sont autrement plus importants que le hacker lambda.

Cette technique du NAND mirroring fonctionne donc, malgré les dénégations de James Comey, le patron du FBI, qui en mars soutenait le contraire. Elle est aussi opérationnelle sur tous les iPhone jusqu’au modèle 6 Plus, moyennant quelques ajustements techniques. Ces smartphones utilisent en effet le même type de mémoire flash. L’iPhone 6 Plus inaugure une nouvelle puce mémoire qui nécessite une « équipe de spécialistes » pour pénétrer à l’intérieur, explique Skorobogatov.

Quant à l’iPhone 7, les recherches se poursuivent. Pour l’iPad, qui utilise un matériel proche des iPhone, les versions motorisées avec un SoC A6 « devraient être possibles à attaquer. Les modèles ultérieurs nécessitent de plus amples tests ».


avatar BlastOff | 

Du coup, plus le mot de passe est long plus la recherche est longue !?
Personnellement, j'ai 14 chiffres dans mon mot de passe, avec un iPhone 5s et Touch ID je ne le tape jamais sauf quand je le redémarre

avatar Aimstar95C | 

@BlastOff :
Oui et c'est valable sur n'importe quel appareil.
Plus un mot de passe est long et plus il prendra de temps à craquer en bruteforce.

avatar MacGyver | 

sur l'iphone 7 noir de jais, il suffit de copier les traces de doigts sur la coque et la mettre sur le home button et le tour est joué :)

avatar C1rc3@0rc | 

Ahhhh donc c'etait ça le deal avec la NSA pour que le FBI lache Apple...

Sinon on a une confirmation de 2 choses:
- soit Comey est un menteur soit un incompétent
- soit Apple ment, soit Apple a des gros progrès a faire dans la securité informatique

Une méthode aussi simple est effectivement a la porté du FBI mais aussi d'Apple. Bon, comme il est peut probable que Comey ait un tel niveau d'incompétence et qu'il a deja bien bétonné les pistes qui laisse penser qu'il ment, on peut penser effectivement autant qu'Apple que le FBI mentent. Mais bon un mensonge d'état s'appelle de la politique!

avatar gela | 

@MacGyver :
J'adore.

avatar tigre2010 | 

@BlastOff :
Oui! Normalement, si t'ajoute un caractère tu multiplie le temps passé à déverrouiller par 10
4 chiffres : 20h, 6 chiffres : 2.8mois (3mois)
Par contre, il ne parle que de chiffre, pas de lettre, donc un mot de passe complexe avec des lettres augmente encore le temps

avatar thierry37 | 

@BlastOff :
Pourquoi tu mets 14 chiffres, au lieu de mettre des lettres ?
C'est surement plus fort comme mot de passer, et moins dur à retenir.

(Surtout si c'est 12121212121212 ton mot de passe )

avatar KorE | 

Si j'ai bien compris, il ne faut pas 3 mois pour déverrouiller l'iPhone, mais 3 mois AU MAXIMUM.

avatar Mickaël Bazoge | 
En effet, ça mérite d'être précisé.
avatar C1rc3@0rc | 

Oui, pour toute les technique de chiffrement on parle du temps maximal et du temps moyen pour trouver la cle par essai-erreur (ce qu'on nomme force-brute)

En fait le temps se compte par temps d'execution par tentative, multiplier par le nombre de tentatives. S'il faut 1 seconde pour une tentative et qu'il y a 100 combinaisons possible il faudra donc entre 1 seconde (chance) et 100 secondes(malchance) pour trouver la cle!

avatar r e m y | 

@KorE
Oui évidement... Comme la technique "force brute" consiste à tester tous les codes possibles, si tu tombes sur le bon code dès le 1er essai, tu n'auras mis qu'une fraction de seconde!

avatar Xap | 

Très impressionnant.

Ça confirme aussi l'importance d'un mdp alphanumérique sur son iPhone. Un truc comme "chaise44bouteille" est complètement impossible à cracker en brute force.

avatar C1rc3@0rc | 

Non.
chaise44bouteille est une combinaison, donc en force brute ça se trouve.

avatar lineakd | 
avatar pslauver | 

Sauf que c'est du n'importe quoi. Le code peut être alphanumérique. Donc moi j'ai un code alphanumérique sur mon 7 composé de 6 caractères. Il lui faudra donc plus de 500 ans pour le débloquer. 3 mois c juste dans le cas où c'est 6 chiffres. Et comment le sait Il ? Si il y en 7 ou bien une lettre dedans ? Si tu mets genre zooz c mort pour trouver. Même zz1 c impossible.

avatar KimoMac | 

@pslauver :
Genre seulement "Zooz" ou "zz1" ? Pourquoi?

avatar Jeckill13 | 

Sur mon iPhone c'est 12 caractères alphanumériques et symbole avec ou sans majuscule …

avatar Lecorbubu | 

@Jeckill13 :
Idem.

avatar ecosmeri | 

@Jeckill13 :
Ha ouai il y a des paranos lol

Perso je m'en fou j'ai pas vraiment de données sensibles à part mes cartes bleu mais on a des assurances pour ça ....j'utilisais meme pas de code avant d'avoir touch id

avatar EBLIS | 

Force brute et versions motorisées c'est vraiment de la traduction basique. Peux mieux faire quand même non?

avatar Korhm | 

Si j'ai bien compris la mémoire est clonée sur un dispositif externe, qui va être "attaqué" en force brute ?
Dans ce cas, en multipliant ces clones, on peut diviser d'autant le temps passé non ?

avatar Bob dArvey | 

On peut surtout, en multipliant les clones, multiplier les essais, sachant qu'une copie va se bloquer au bout de 10 tentatives. J'ai bon, là?

avatar Nesus | 

@Bob dArvey :
Encore faut-il que le logiciel ne teste pas la même combinaison. C'est possible, mais ça commence à faire beaucoup de matériel et d'ingénierie pour craquer un iPhone.

avatar relfa | 

Vous êtes sûrs pour les iPhone 5S et plus récents ?
Y'a pas une protection avec l'enclave sécurisée ? Genre à chaque nouveau mdp entré, l'iPhone doit aussi vérifier une clé contenue dans l'enclave sécurisée, ce qui fait que le clone hors de l'iPhone ne marcherait pas ?...
Je pensais avoir lu qqch comme ça à l'époque du class avec le FBI...

avatar adixya | 

Il faut faire une phrase de passe à la place d'un mot de passe.
Sinon moi j'ai 16 caractères je pense que c'est mort pour eux pour utiliser la force brute, car dans l'incertitude je commencerai par tous les mots de passe de 8 caractères, puis 9, puis 10.... ça vaut pas le coup franchement... plus vite fait de récupérer mon empreinte sur l'iPhone.

avatar Abd Salam | 

Ce serait bien aussi que la "page d'accueil" ne précise pas si le code comporte 6 ou 8 ou 10 caractères...

C'est tout simple... mais ça doit bien embêter un éventuel hacker.

avatar ole59 | 

+100

avatar Paquito06 | 

Ce n'est pas a la portee du premier venu. On rajoute 10 caracteres, on alterne chiffre/lettre/caracteres speciaux/uppercase/lowercase, meme le FBI galere du coup.

avatar landa18 | 

Exprès je vais prendre un iPhone 256Go pour rendre les copies plus difficiles à faire :D

avatar r e m y | 

@ecosmeri
Attention aux assurances sur les cartes bancaires. Si il est démontré que tu as fait preuve de légèreté dans la protection de la carte et/ou de son code, l'assurance refusera de rembourser les sommes détournées.

avatar r e m y | 

Si on casse le mot de passe, est-ce qu'on peut faire jouer l'AppleCarePlus?

avatar koko256 | 

Sauf que mot du dico puis nombre<100 puis mot du dico, il n'y en a pas tant que ça. Et ce genre de schéma n'est pas non plus légion et assez fréquent.
En règle générale, il vaut mieux ne pas parler de son mot de passe pour éviter que le social engineering ne permet de diminuer le temps de brute force. Et surtout il ne faut pas tester la force du mot de passe sur un site web d'une agence gouvernementale !

avatar Xap | 

@koko256 :

Hahahahaha merci pour ce bon moment de rigolade!

Nombre de mots dans la langue française: entre 60 000 et 100 000.

Bon "mot 2chiffres mot" ça fait qu'entre 3,6e11 et 1e12 combinaisons hein

Allez bon courage.

Et au passage, qu'est ce que tu entends par "son" mot de passe?

Perso j'ai un mot de passe différent par site/service et ils sont beaauuuucoup plus long que l'exemple que j'ai donné. Merci 1password :)

avatar Xap | 

@C1rc3@0rc :

Ben si.

C'est quoi une combinaison? Un mot est une combinaison de lettres, une phrase est une combinaison de mots.

"Une combinaison ça se trouve". Wahou thanks Sherlock!

chaise44bouteille c'est 36^17 "combinaisons" possibles a condition que l'attaquant sache qu'il n'y a que des minuscules et des chiffres.

Même si l'attaquant sait que c'est 1 mot suivi de 2 chiffres suivi d'un mot, et qu'il sait aussi dans quelle langue est ce mot, là encore bon fucking courage vu le nombre de "combinaisons" possibles.

Il a plutôt interêt a avoir un ordinateur quantique.... oh wait....

CONNEXION UTILISATEUR