Un arsenal de matériel pour hacker les iPhone

Stéphane Moussie |

Hacker un iPhone n’est pas à la portée du premier venu, mais ce n’est pas non plus une mission impossible avec du matériel adéquat. Illustration avec deux méthodes récemment apparues dans l’actualité.

Le youtubeur EverythingApplePro a présenté un boîtier pirate se démarquant par plusieurs aspects : il est capable de déverrouiller trois iPhone en même temps, il ne coûte pas plus de 500 $, et il fonctionne avec les iPhone 7 ainsi que la dernière version d’iOS en date, iOS 10.3.3.

Les iPhone sont normalement censés retarder les multiples tentatives d’accès infructueuses et se désactiver ou s’effacer après 10 échecs, mais une faille dans iOS 10 permet à ce boîtier de contourner ces obstacles.

Si la démonstration d’EverythingApplePro montre que l’utilisation du boîtier n’est pas compliquée, il y a cependant de sérieuses limitations. Dans le meilleur des cas, cette attaque par force brute teste une combinaison toutes les 50 secondes. La découverte d’un code à quatre chiffres peut donc prendre jusqu’à trois jours, et celle d’un code à six chiffres (la longueur par défaut) plus d’une semaine. Et si le code n’a pas été changé récemment par l’utilisateur, la durée s’allonge significativement : on parle de plusieurs semaines pour un code à quatre chiffres et plusieurs années pour un à six chiffres.

Apple a indiqué à TechCrunch que la faille permettant cette attaque serait corrigée dans iOS 11.

Presque au même moment, des chercheurs en sécurité ont publié une étude montrant qu’il est possible de compromettre la sécurité d’un appareil lors d’un remplacement d’écran.

Les experts ont pu implémenter une puce malveillante capable de réaliser toutes sortes d’opérations (enregistrement de la saisie, prise de photos, envoi de messages…) sans le consentement ni la connaissance de l’utilisateur.

Un Nexus 6P et un LG G Pad 7.0 ont servi de victimes pour l’étude, mais cela fonctionnerait également avec les iPhone, pour peu que le malandrin arrive à faire tenir sa puce dans le boîtier, ce qui ne doit pas être si aisé que ça. L’étude apparaît en tout cas comme une mise en garde vis-à-vis des réparateurs non agréés.

avatar marenostrum | 

mais quel est intérêt de faire tout ça ? vous croyez que les gens (importants) qui ont des trucs à cacher, utilisent des smartphones commun pour les garder en sécurité ?

toute est manipulable si on le démonte en pièces et par des gens compétents. mais est ce que ça vaut le coût pour espionner des gens ordinaires ces méthodes couteuses ?

avatar Lok0 | 

Alors pour répondre, oui, les gens "importants" utilisent tous des smartphones, que ce soit des chefs d'entreprises ou non.

Pour le moment c'est moyennement coûteux, demain ça le sera moins.
D'où l'intérêt de ne pas mettre toute sa vie dans son smartphone, ni toutes ses infos permettant d'accéder à son compte bancaire par exemple... Toutes données quelqu'elles soient sont revendables, et pas forcément de manière brute.

avatar pommedor | 

Ca peut servir à une femme, aux usa, en divorce pour obtenir 50% des biens du mari si ça l'aide à démontrer qu'il est coupable d'adultère. :)

En fonction des études/metier de la cible 500$, ou plus, ça peut être vite rentable si ça permet d'obtenir des secrets industriels.

Ou juste pour faire chanter une personne lambda qui a un truc à se repprocher et obtenir des dizaines de milliers de $. Les utilisateurs d'Ashley Madison qui ont été jusqu'au suicide, suite au leak ya 2ans, pourrait en témoigner s'ils étaient encore en vie...

avatar marenostrum | 

pour le mari une photo ou video fait l'affaire. pareil pour les autres, les petits délinquants du coin, on peut les espionner par les opérateurs, comme ça se passe maintenant.

parce que ces systèmes on ne peut pas les utiliser indéfiniment, dès que la méthode devienne connue, Apple bloque la faille, et c'est foutu l'appareil plus haut.

avatar sachouba | 

Comme quoi, il paraît que l'iPhone est inviolable et bien plus sécurisé qu'un Android... Mais on se rend compte que c'est exactement la même chose.
L'image des produits inviolables d'Apple (Mac insensible aux virus, impossibilité de pénétrer dans un iPhone...) ne sert qu'un discours marketing. Elle n'est pas basée sur grand chose de concret.

avatar Thegoldfinger | 

@sachouba

Oui cela prouve que IOS est plus sécurisé que Android

Android tu hack via un SMS , page web, Mail, photo etc etc... en qq minutes.

iOS ça se compte en jour, semaines voir années

avatar sachouba | 

@Thegoldfinger :
Ah oui ? ?
Bizarrement, je n'ai jamais lu de réussite de hack sur un smartphone chiffré sous Android 7.

C'est bien simple, quand mon téléphone sous Android s'allume, le système d'exploitation ne démarre même pas tant que le code (alphanumérique) de déchiffrement n'est pas entré, et les données du smartphone ne sont pas chargées. Et quand un mauvais code est entré trop de fois, le smartphone n'en accepte pas avant une longue durée, maintenue même quand le smartphone est redémarré de force. Bon courage pour accéder aux données d'un tel smartphone. :)

Un peu le même principe que la sécurité d'iOS. Alors j'ai du mal à voir comment on pourrait accéder à ses données plus facilement.

avatar Ze_misanthrope (non vérifié) | 

Et Thegoldfinger réinventa la réalité...

avatar Ze_misanthrope (non vérifié) | 

On sent que tu maitrises le sujet!

Un exemple d'appli sur des Stores chinois, détecté et effacé direct par le Play Store
Le second article parle de Stagefright
et le troisième une connerie de Samsung...

Des fois, il vaut mieux rester dans sa grotte que de dire des bêtises

avatar Thegoldfinger | 

Je t'ai pris les 3 articles les plus rapides à trouver de chaque exemple (sms,photo,site web).

Tu en as pleins d'autres je te laisse un mot magique : GOOGLE

avatar Ze_misanthrope (non vérifié) | 

En gros, aucune objectivité sur les articles, juste le titre qui l'arrange en tapant dans Google...

Moi je vais te citer un mot aussi: objectivité (et même un autre: sens critique)

Ton petit jeu marche tres bien avec "terre plate", "les vaccins ne marchent pas", "L'homme n'a pas marché sur la lune" et plein d'autres trucs...

Dire que tu as tapé un truc dans Google et pris les trois premiers qui t'arrangent, c'est te tirer une balle dans le pied.

Donc on regarde tes articles:

1) Aucun appareiul avec Play Store touché
2) Stagefright a été corrigé (en deux fois, oui, cela a été un peu la merde faut reconnaitre) tout de suite par Google, quasi immédiattement par Sony, et un peu apres par HTC, Samsung et le reste
3) Aucun rappoort entre Android et le capteur de Samsung

Donc oui, tu es mignon, mais tu ne sembles pas avoir lu les articles dont tu parles

avatar Thegoldfinger | 

L'essentiel c'est que tu y crois...??

C'est bien continue de minimiser ?

avatar Ze_misanthrope (non vérifié) | 

Ce qui est génial c'est que tu puisses croire qu'il suffit d'envoyer un SMS à un téléphone Androdi pour en prendre le contrôle (un indice, il y en a maintenant deux milliards en circulation, tu imagines le bordel) ou qu'il y aie des "virus" et que le simple fait de l'utiliser le rendre vulnérable.

C'est mignon, et cela ajoute à la réputation de manque d'objectivité des iUsers, mais fais toi plaisir, continue, c'est tellement choupi.

avatar Ze_misanthrope (non vérifié) | 

Moi j ai trouvé ceci avec ta technique: http://uk.businessinsider.com/iphones-hacked-text-message-2016-8?r=US&IR=T

Cela veut dire que je suis aussi malin que toi?

Non, moi aussi, je peux trouver des articles poubelle en tapant les mots clefs qui m intéressent en 3s

avatar marenostrum | 

rien est inviolable avec l'appareil dans les mains de spécialistes de même niveau que les ingénieurs de Apple.

avatar Adrienhb | 

Pourquoi l'ancienneté du code modifie-t-elle la durée pour le retrouver ?

avatar stefhan | 

@Adrienhb

Même interrogation...

avatar lmouillart | 
avatar airelleofmusic | 

Quelqu'un saurait où télécharger le fond d'écran (iPhone qui paraît ainsi cassé) ? Merci !

avatar marenostrum | 

va sur le site (son canal Youtube) du gars et demande lui (c'est une image dédiée je pense). mais si t'as photoshop c'est faisable facilement. en plus, y en a plein de tutoriels pour le faire.

CONNEXION UTILISATEUR