Ouvrir le menu principal

iGeneration

Recherche

Checkm8 aide Elcomsoft à siphonner des données

Mickaël Bazoge

vendredi 20 décembre 2019 à 19:00 • 8

iPhone

La vulnérabilité Checkm8 est un cadeau du ciel pour les entreprises qui se font fort de craquer les iPhone pour le compte de la police et de la justice. Dévoilé à la rentrée et virtuellement impossible à corriger1, Checkm8 a ouvert la voie à un nouveau jailbreak, checkra1n. Surtout, cette faille est la porte d'entrée idéale pour Cellebrite et Elcomsoft, deux spécialistes du siphonnage de données. Le premier a déjà fait savoir qu'il allait mettre à jour sa solution en s'appuyant sur cette faille.

Les données du trousseau d'un iPhone redémarré et jamais déverrouillé, en utilisant Checkm8.

C'est donc au tour d'Elcomsoft de révéler quelques unes des découvertes faites avec Checkm8. Les braquos experts ont eu la surprise de pouvoir récupérer un certain nombre de données à partir d'iPhone en mode BFU (« Before First Unlock »). Autrement dit, sur les smartphones qui ont été éteints et redémarrés sans que l'utilisateur saisisse son code de déverrouillage.

Ce code est indispensable car il génère la clé de chiffrement, nécessaire pour déchiffrer le système de fichiers de l'iPhone. Quasiment tout à l'intérieur de l'appareil demeure chiffré avant que l'utilisateur entre le sésame. Comme le « quasiment » le laisse deviner, il existe toutefois un reliquat de données (des informations nécessaires au démarrage de l'iPhone) qui peuvent être récupérées, avant même le premier déverrouillage.

Elcomsoft est ainsi parvenu à obtenir la liste des applications installées, des données provenant du Wallet, la liste des connexions Wi-Fi, des fichiers média, des notifications (qui peuvent contenir des informations utiles pour la police), ainsi que des infos de localisation. Tout n'est pas accessible, mais cela donne déjà pas mal de billes à exploiter dans un cadre juridique (ou d'espionnage en fonction des organisations qui achètent ces solutions).

L'éditeur va poursuivre l'intégration de Checkm8 au sein de ses logiciels d'extraction de données. checkra1n fait aussi partie des outils qui rejoindront l'arsenal d'Elcomsoft, le jailbreak étant souvent la seule méthode pour obtenir des données.


  1. Checkm8 agit sur les iPhone5s jusqu'à l'iPhone X, peu importe la version d'iOS. Les modèles récents, depuis l'iPhone XR/XS, sont immunisés.  ↩

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Safari : inutile de décocher cette option pour des défilements à 120 Hz sur les écrans ProMotion

16:36

• 0


Le pass Navigo annuel arriverait finalement bien au mois de juin 2026 🆕

16:10

• 87


Dix semaines de retard pour Plans sur la mise à jour des transports en commun à Reims

15:09

• 5


Après Apple Pay, le réseau CB investit Samsung Pay

14:01

• 9


Ce youtubeur espagnol s’est créé un studio qui ressemble à un Apple Store

12:15

• 12


Électricité : légère baisse des tarifs réglementés, sauf pour l’option Tempo qui perd en intérêt

11:41

• 65


Apple arrête bien les mises à jour d'iOS 18 sur les iPhone compatibles avec iOS 26

11:22

• 19


France Identité : la vérification d'âge en cours d'expérimentation

10:26

• 33


L’iPhone 18 standard ne sortirait vraiment pas avant le printemps 2027

10:09

• 21


Un iPhone 15 à 402 € avec le code SOLDES30. Qui dit mieux ?

09:20

• 0


Cyber-Jay, réparation Mac à Paris : réparer plutôt que racheter, toujours 📍

07:32

• 0


L’iPhone va-t-il faire flip-flop ?

07:17

• 33


Canal+ à partir de 16,99 € : l’offre idéale pour votre Apple TV ?

01/02/2026 à 23:33

• 110


Apple Store : acheter un Mac n’a jamais autant ressemblé à l’achat d’un iPhone

01/02/2026 à 15:34

• 57


AirTag 2, Creator Studio, guides… Les articles du Club iGen publiés en janvier

01/02/2026 à 15:24

• 0


Test du Palma 2 Pro de Boox : une liseuse format smartphone sous Android, est-ce une bonne idée ?

01/02/2026 à 08:00

• 32